Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2012
Em linguagem Java
== signifi ca atribuição. & significa E lógico. || significa OU lógico.
== signifi ca igualdade. && significa atribuição lógica. || significa + lógico.
== signifi ca igualdade. && significa E lógico. || significa OU lógico.
<> significa igualdade. &+ significa E lógico. | significa OU lógico.
=+ significa igualdade superior. && significa E lógico. |=| significa OU lógico.
NÃO é uma assertiva válida para o protocolo TCP:
TCP pode acumular dados de várias gravações em um único segmento.
O segmento pode começar com um cabeçalho de formato variável, mas não aceitar segmentos sem quaisquer dados.
Quando envia um segmento, o transmissor também dispara um timer, que ao expirar antes da confirmação ser recebida provocará a retransmissão do segmento.
Cada rede tem uma unidade máxima de transferência (MTU) e cada segmento deve caber na respectiva MTU.
TCP pode dividir os dados de uma única gravação em vários segmentos.
Ciência da Computação - Redes de computadores - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Em um Datagrama (Frame) Ethernet, no padrão 10/100 Base, a máxima quantidade de dados transportada é de
46 bytes.
64 bytes.
512 bytes.
1 500 bytes.
64 kbytes.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
O escâner de vulnerabilidade é uma ferramenta para as áreas de análises de riscos, segurança na rede e auditoria da política de segurança das organizações. Com relação a essa ferramenta, assinale a opção correta.
A produção de relatórios gerais e específicos de vulnerabilidades é uma das atividades realizadas pelo escâner de vulnerabilidade, que, entretanto, não fornece a avaliação técnica dos riscos encontrados pelo escâner.
O mapeamento efetuado pelo port scanning não afeta a execução do escâner.
Mediante o escâner de vulnerabilidade são realizados diversos testes na rede, essa ferramenta é ineficaz, contudo, para detectar softwares desatualizados.
O escâner de vulnerabilidade é impróprio para detectar falhas no nível de rede do protocolo.
Caso as assinaturas de novos ataques não tenham sido atualizadas no escâner de vulnerabilidade, esta ferramenta tanto pode indicar a existência de uma vulnerabilidade que não consta, de fato, no sistema como pode deixar de indicar a existência de uma vulnerabilidade, de fato, existente.
Dada as seguintes proposições sobre Redes de Computadores,
I. Uma LAN possui baixas taxas de transmissão de dados; porém, é uma rede privada e segura.
II. A ATM é uma arquitetura orientada a conexão; por isso, o seu uso se restringe as redes LAN de pequeno alcance.
III. As redes 3G e rádio não são adequadas à transmissão de dados, pois foram desenvolvidas para transmitir voz.
IV. Redes WAN possuem custo de comunicação elevado devido ao uso de meios como satélites, linhas telefônicas e micro ondas.
é correto afirmar que
apenas II, III e IV são incorretas.
apenas I, II e III são incorretas.
apenas III é incorreta.
apenas I, III e IV são incorretas.
apenas III e IV são incorretas.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de técnicas de comutação de circuitos, pacotes e mensagens, julgue os próximos itens.
Na comutação de células, a alocação de banda de transmissão é feita dinamicamente, tendo por base a demanda.
Pela utilização do utilitário de linha de comando do Subversion (svn) é possível listar o autor das revisões para os arquivos ou endereços (URL) especificados. Para executar este procedimento é necessário informar como argumento para esse utilitário o comando
patch
resolve.
proplist.
blame.
list.
Ciência da Computação - Apoio à decisão guiado pelos dados - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2012
Devido à construção de um projeto de um Data Warehouse (DW) ser dispendioso e demorado, os arquitetos resolveram segmentar a construção do DW através dos:
Data Minings
Minings Data
Data Marts
Data Smarts
Marts Data

Considerando o algoritmo acima, em que o procedimento proc recebe como parâmetro um vetor composto de valores inteiros e mais dois valores inteiros, retornando como resultado um valor inteiro, que m[1] se refere ao primeiro elemento do vetor, e, ainda, que a passagem de parâmetros é feita por referência, julgue os itens a seguir.
A implementação do referido algoritmo tem execução mais rápida que a do algoritmo iterativo equivalente.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens que se seguem, relativos aos procedimentos de backup de banco de dados.
O uso de backups diferenciais em conjunto com backups de log de transação reduz o tempo de restauração do banco de dados em caso de falha, comparando-se a situações em que os backups diferenciais não tenham sido criados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...