Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito da gestão de segurança da informação, julgue os itens subsequentes.
Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a roteamento, julgue os itens seguintes.
O RIP, protocolo de roteamento comumente utilizado na comunicação via Internet, caracteriza-se, especialmente, por definir uma rota única entre origem e destino, o que minimiza a perda de pacotes.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, no que se refere aos benefícios que pode trazer a utilização de sistema gerenciador de banco de dados (SGBD) em relação a sistemas de processamento de arquivos.
A utilização de SGBD permite o gerenciamento do acesso concorrente, ou seja, permite atualizações simultâneas nos dados para aumento do desempenho do sistema como um todo e para melhores tempos de resposta.
Na Linguagem de programação Pascal, os valores máximos que uma variável do tipo integer pode admitir são:
-32.768 a 32.767
-32.767 a 32.768
0 a 32.767
0 a 32.768
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere à instalação, configuração e administração do sistema operacional Linux, julgue os itens que se seguem.
Suponha que, após a execução do comando ls -l, seja apresentada a seguinte saída em tela. -rwxr----- 1 root gerentes 12148 Jul 14 2011 mensagens Nessa situação, é correto afirmar que os usuários que integram o grupo gerentes somente podem ler o conteúdo do arquivo mensagens.
Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado
Cavalo de Troia.
Keyloggers.
Backdoors.
Spyware.
Worm.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2012
Na linguagem Java, o comando continue tem a função de
fazer com que o comando de seleção seja inicializado.
permitir realçar a posição de determinados comandos.
modifi car a estrutura do loop, realçando procedimentos.
fazer com que a continuidade da execução de um loop fique condicionada a um teste de condição de continuidade.
fazer com que a condição do comando de loop seja novamente testada, mesmo antes de alcançar o fim do comando.
Assinale a opção que integra o protocolo de transporte TCP.
UDP
ASP
SMTP
POP3
NTP
Ciência da Computação - Redes de computadores - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Deseja-se projetar e implantar uma rede local de computadores utilizando endereçamento IP (Internet Protocol). A configuração utilizada para que possam existir até 510 computadores nessa rede local deve utilizar a máscara de sub-rede (para a rede local):
255.0.0.0
255.254.1.0
255.255.0.0
255.255.254.0
255.255.254.1
O IP e o TCP são protocolos de amplo uso na internet. Eles desempenham funções distintas que, combinadas, viabilizam a troca de informações entre máquinas e aplicações.
De acordo com o modelo OSI (Open Systems Interconnection) de sete camadas, o IP e o TCP são, respectivamente, protocolos das camadas de
rede e de transporte
rede e de enlace
transporte e de aplicação
enlace e de aplicação
enlace e de rede
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...