Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Transmissão de Informação - Concursos da Universidade de Pernambuco (UPENET/ UPE / IAUPE) - 2011
Sobre o modelo de referência OSI, analise os itens abaixo:
I. Aplicação, rede e transporte são camadas e também são considerados grupos de camadas.
II. A camada de rede é responsável pelo endereçamento dos pacotes.
III. A camada física representa o enlace (link) entre os pontos da rede.
Assinale a alternativa CORRETA.
I e II são verdadeiros.
Apenas I e III são verdadeiros.
Apenas I e II são falsos.
Apenas III é verdadeiro.
Apenas I é verdadeiro.
Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado
pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado, o código de decriptação.
pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo.
pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente.
apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo código de decriptação.
apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador.
Em relação ao ambiente Windows Server 2003, julgue os próximos itens.
O Windows Server 2003 Standard Edition fornece suporte para o compartilhamento de arquivos e impressoras e oferece conectividade segura com a Internet. Para a instalação desse sistema, a mínima capacidade de memória RAM recomendada é de 256 MB.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito da arquitetura cliente-servidor usada em clientes, servidores e redes, julgue os itens a seguir.
O termo cliente é usado para designar uma parte distinta de um sistema de computador que gerencia um conjunto de recursos relacionados e apresenta sua funcionalidade para usuários e aplicativos.
Em protocolo de roteamento, flooding é:
No sistema operacional Linux, qual arquivo de configuração deve ser usado para definir as variáveis de ambiente PATH comum para todos os usuários do sistema?
Com relação aos fundamentos de programação, julgue os seguintes itens.
Considerando-se os operadores empregados para expressar as funções lógicas de negação (não), conjunção (e) e disjunção (ou), é correto afirmar que os dois trechos de algoritmo apresentados a seguir são equivalentes.

Considere a tabela R1(A, B, C) com dependencias funcionais 
I. A e uma superchave para a tabela.
II. B e uma superchave para a tabela.
III. A tabela esta na FNBC.
Esta correto o que consta em
I, somente.
II, somente.
III, somente.
II e III, somente.
I, II e III.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito dos conceitos do CMMI, versão 1.2, julgue os seguintes itens.
O modelo de maturidade CMMI, quando aplicado para a melhoria de processos de uma empresa, leva à determinação de uma ordem de implementação das áreas de processo de acordo com níveis de maturidade.
No projeto de arquitetura modelo-visão-controle (MVC), o controlador
renderiza a interface de usuário a partir da visão, o modelo encapsula funcionalidades e objetos de conteúdo e a visão processa e responde a eventos e invoca alterações ao controlador.
encapsula funcionalidades e objetos de conteúdo, o modelo processa e responde a eventos e invoca alterações ao controlador e a visão renderiza a interface de usuário a partir do modelo.
encapsula funcionalidades e objetos de conteúdo, o modelo renderiza a interface de usuário a partir da visão e a visão processa e responde a eventos e invoca alterações ao controlador.
processa e responde a eventos e invoca alterações ao modelo, o modelo encapsula funcionalidades e objetos de conteúdo e a visão renderiza a interface de usuário a partir do modelo.
processa e responde a eventos e invoca alterações ao modelo, o modelo renderiza a interface de usuário a partir da visão e a visão encapsula funcionalidades e objetos de conteúdo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...