Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma das desvantagens da utilização de redes de computadores com topologia em estrela é que, em caso de
desconexão de uma estação, todas as demais estarão também desconectadas da rede.
alto tráfego de dados, a velocidade será bastante reduzida.
falha do dispositivo central, toda a rede será paralisada.
erros de conexão, o isolamento desses erros torna-se difícil.
colisões de dados, todos os equipamentos serão afetados.
A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.
A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens.
A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos.
MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS.
Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros.
Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas.
Com relação a algoritmos e lógica de programação, julgue os itens a seguir.
Nas estruturas de controle, tais como as estruturas de seleção simples, compostas ou encadeadas, é necessário verificar as condições para a realização de uma instrução ou sequência de instruções.
Considere que, no intuito de adotar boas práticas referentes ao uso corporativo da TI pelos gerentes e auditores de tecnologia, uma empresa oriente-se pelo COBIT (Control Objectives for Information and Related Technology), versão 4.1. Acerca desse assunto, julgue os itens a seguir.
Caso a empresa precise avaliar se os aspectos de confidencialidade, integridade e disponibilidade estão sendo contemplados para garantir a segurança da informação, deve priorizar o domínio Entregar e Suportar, que dará melhor suporte, nesse caso.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação à análise e avaliação de riscos em projetos de teste de software, julgue os itens que se seguem.
Se detectar que sua equipe de teste possui metodologia inadequada para testes, o gerente de testes deve considerar esse fato como um risco para o processo de teste.
Acerca do NAT (network address translation) em um gateway com a função de conectar a rede interna de uma organização à Internet, julgue os itens seguintes.
O endereço e a porta de origem inscritos nos pacotes que, provenientes da Internet, passam pelo gateway com destino a uma estação de trabalho na rede interna podem ser alterados pela variante do NAT conhecida como NAPT (network address and port translation).
Com relação ao ambiente de desenvolvimento integrado Delphi 8, julgue os próximos itens.
A barra de menus, que se localiza na janela principal, possibilita acessar os principais comandos e configurações do ambiente e a caixa de ferramentas.
Os sistemas UNIX são distribuídos com uma grande quantidade de comandos conhecidos como filtros. Esses comandos podem ser combinados em sequência com pipes (condutos) para executar tarefas complexas. A sequência de filtros ligados por pipes capaz de selecionar, ordenar alfabeticamente e imprimir na saída padrão a descrição de todos os usuários cadastrados no arquivo /etc/passwd que pertencem ao grupo alunos, cujo GID é igual a 500, é:
cut -d: -f3,5 /etc/passwd | grep ^alunos: | cut -d: -f2 | sort
cut -d: -f3,5 /etc/passwd | grep ^500: | cut -d: -f2 | sort
cut -d: -f4,5 /etc/passwd | grep ^alunos: | cut -d: -f2 | sort
cut -d: -f4,5 /etc/passwd | grep ^500: | cut -d: -f2 | sort
cut -d: -f4,5 | grep ^500: | cut -d: -f2 | sort /etc/passwd
Ciência da Computação - Modelagem de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens que se seguem, referentes à modelagem relacional de dados.
O modelo lógico tem início a partir do modelo conceitual e descreve as estruturas físicas de armazenamento de dados, tais como tamanho de campos, índices e tipo de preenchimento dos campos.
Acerca de instalação, configuração e desempenho dos bancos de dados comerciais Oracle, MySQL ou PostgreSQL, julgue os itens subsequentes.
Na instalação e utilização do MySQL, deve-se utilizar o mecanismo de armazenamento MyISAM para aplicações que requeiram alta velocidade de acesso aos dados com baixo teor de concorrência.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...