Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de redes de computadores, protocolos de redes e gerenciamento de redes, julgue os itens a seguir. O padrão WAP2 é resistente contra ataques de dicionário.
Ciência da Computação - Protocolo - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Dentre as vantagens do protocolo de roteamento OSPF (Open Shortest-Path-First Protocol), pode-se citar
Nas estruturas de dados,
devido às características das operações da fila, o primeiro elemento a ser inserido será o último a ser retirado. Estruturas desse tipo são conhecidas como LIFO.
as pilhas são utilizadas para controlar o acesso de arquivos que concorrem a uma única impressora.
a fila é uma lista linear na qual as operações de inserção e retirada ocorrem apenas no início da lista.
a pilha é uma lista linear na qual as operações de inserção e retirada são efetuadas apenas no seu topo.
devido às características das operações da pilha, o último elemento a ser inserido será o último a ser retirado. Estruturas desse tipo são conhecidas como FIFO.
Ciência da Computação - Arquitetura de Computadores - EXATUS / EXATUSPR Promotores de Eventos e Consultorias - 2012
A representação do valor binário 1010000110110010 em base hexadecimal é:
a1b2.
a1bb.
41394.
11b2.
São variantes do protocolo PIM (Protocol-Independent Multicast):
PIM Sparse Mode, PIM Dense Mode, Birectional PIM, PIM source-specifi c multicast.
Shortest path PIM, PIM Dense Mode, Birectional PIM, Unidirectionsl PIM.
PIM Sparse Mode, PIM Source Discovery, One-way PIM, PIM wide multicast.
Shortest path PIM, PIM Source Discovery, One-way PIM, PIM source-specifi c multicast.
Shortest path PIM, PIM Source Discovery, Birectional PIM, Unidirectional PIM.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação ao controle de acesso, julgue os itens seguintes.
Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação à modelagem relacional de dados, julgue os itens que se seguem.
No mapeamento mais genérico e completo possível, as duas entidades do mundo real devem ser mapeadas em suas cardinalidades de forma genérica, obrigatoriamente, em muitos-para-muitos.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de qualidade de software, em aderência ao modelo CMMI Dev 1.3, e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os próximos itens.
Em uma implementação satisfatória do gerenciamento de configuração (configuration management) aderente ao CMMI, deve ser alcançada a meta específica com o estabelecimento de linhas de base (establish baselines).
Acerca de métodos de ordenação dos dados, julgue os itens subsequentes.
O método de ordenamento denominado inserção funciona por meio do seguinte processo: encontra-se o menor elemento, que é posicionado na primeira posição, depois posiciona-se o segundo menor elemento na segunda posição, e assim sucessivamente.

o envolvimento do público.
o perfil da organização.
a preferência da autoridade.
o objetivo da organização.
o espaço disponível.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...