Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, a respeito de álgebra relacional.
A operação da álgebra relacional SELECT extrai as tuplas específicas de uma relação, e a operação PROJECT extrai atributos específicos de uma relação.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de gestão de segurança da informação, seus conceitos e definições, julgue os itens que se seguem.
A atividade de avaliação de riscos em segurança da informação consiste na identificação de fontes e estimativas de riscos por meio do uso sistemático de informações, obtidas mediante observação.
São registradores utilizados em operações com a memória principal
MATR (memory address transfer register). MRR (memory retrieve register).
MAR (memory address register). MBR (memory buffer register).
MAR (memory actual record). MBBR (memory buffer branch register).
MRA (memory register assign). MBAR (memory buffer access register).
MAR (memory adjust register). MVLR (memory virtual linkage register).
Considerando o modelo de referência OSI (Open Systems Interconnection), os elementos de redes de computadores Switch e Router atuam, respectivamente, nas camadas (ou níveis)
2 e 3.
2 e 4.
3 e 2.
3 e 4.
3 e 7.
Durante o desenvolvimento de um sistema para suporte a uma rede social, um desenvolvedor decidiu criar a facilidade de uma pessoa ter uma lista de amigos para poder enviar e-mails, postagens e/ou fotos. Essa lista pode conter um número indefinido de amigos ou de outras listas de amigos, criando uma estrutura recursiva.
O padrão de projeto que descreve essa estrutura é
Abstract factory
Chain of responsibility
Composite
Iterator
Module
Um sistema de controle de versão tem a finalidade de gerenciar diferentes versões de arquivos ao longo de suas alterações, mantendo, por exemplo, um histórico de datas, horários, número da versão e o usuário responsável pela alteração. Atualmente, existem diversas ferramentas capazes de efetuar este tipo de controle, dentre elas, o sistema de controle:
SCVII
Neptune.
KDE.
CORBA.
Git.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em relação à política de segurança da informação, julgue os itens subsecutivos.
Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores.
Atenção: As questões de números 48 a 50 referem-se a orientação a objetos.
É, em geral, um recurso utilizado quando classes diferentes (não relacionadas) precisam de funcionalidades comuns (métodos) ou utilizam constantes comuns.
O recurso citado épacote.
subclasse.
encapsulamento.
interface.
especialização.
A Wi-Fi Alliance (WFA), em substituição ao protocolo WEP, lançou o
TXOP.
DES.
AES.
TKIP.
WPA.
O ATM (Asynchronous Transfer Mode) é uma tecnologia capaz de encaminhar quadros
do nível 2 de tamanho variável, denominados frames, utilizando um serviço com conexão mas sem confiabilidade.
do nível 2 de tamanho fixo, denominados células, utilizando um serviço com conexão mas sem confiabilidade.
do nível 2 de tamanho fixo, denominados células, utilizando um serviço sem conexão com confiabilidade.
do nível 2 de tamanho variável, denominados datagramas, utilizando um serviço sem conexão e sem confiabilidade.
de tamanho variável, denominados frames, utilizando um serviço sem conexão mas com confiabilidade.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...