Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens que se seguem, a respeito de operação e administração de sistemas de gerenciamento de rede.
O gerenciamento na Internet é realizado por meio da cooperação entre o SNMP (simple network management protocol), o SMI (structure of management information), o MIB (management information base) e o RSVP (resource reservation protocol).
Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Dentre as alternativas abaixo, assinale sobre violações do requisito de confidencialidade:
O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.
Alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviála à Receita Federal.
Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda.
Propagação de vírus em computadores pessoais.
Disseminação de mensagens alarmantes e falsas.
Ciência da Computação - Sistemas Operacionais - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2011
No que concerne à arquitetura de micronúcleo para Sistemas Operacionais e a arquitetura de núcleo monolítico, analise as proposições abaixo.
1) A arquitetura de micronúcleo permite um número menor de mudanças de contexto.
2) A arquitetura de micronúcleo facilita a depuração do SO.
3) Internamente, o micronúcleo tem a forma de um pequeno kernel monolítico. As desvantagens do núcleo monolítico não são tão sérias neste caso, pois o código do micronúcleo é pequeno.
4) A arquitetura de micronúcleo facilita a reconfiguração de serviços do SO, pois a maioria deles reside em espaço de usuários.
Estão corretas, apenas:
1 e 2.
2 e 3.
1, 2 e 3.
1, 3 e 4.
2, 3 e 4.
Considere:
I. Acesso à memória limitado a instruções de carga e armazenamento (load e store).
II. Formato de instrução facilmente descodificável e de tamanho fixo.
III. Execução de instruções em um único ciclo de clock. I, II e III referem-se às características
da BIOS.
da EPROM.
do programa montador.
do processador RISC.
do processador CISC.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011

Qual protocolo de transporte oferece um meio de envio de datagramas IP sem a necessidade de estabelecer uma conexão?
SMTP
TCP
UDP
RTP
SIP
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Uma tabela em um banco de dados é formada por uma sequência de registros. Se todos os registros em arquivo possuem exatamente o mesmo tamanho, em bytes, o arquivo é formado por registros de tamanho fixo. Se registros diferentes na tabela possuem tamanhos diferentes, o arquivo é formado por registros de tamanho variável.
Tendo como referência as informações acima, a assertiva de cada item seguinte deve ser julgada certa se constituir justificativa para a ocorrência de registros de tamanhos diferentes, ou errada, em caso contrário.
Todos os registros da tabela são do mesmo tipo e constituídos por campos numéricos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com referência a engenharia de software e uso de UML para a modelagem de sistemas, julgue os itens subsecutivos.
Verificação e validação são atividades da análise de software, necessárias para se identificar o que o software precisa executar, seguida de uma avaliação do usuário quanto às atividades definidas.
Com relação a ambiente de desenvolvimento de sistemas utilizando Delphi e a linguagem de programação PL/SQL, julgue os itens que se seguem.
Na linguagem Object Pascal, a classe denominada TObject é a raiz de todas as classes. No ambiente do Delphi 7, quando uma classe deriva diretamente da classe TObject, a sua definição deve ocorrer conforme o exemplo abaixo.

A respeito de estruturas de controle de fluxo em algoritmos, julgue os próximos itens.
Na linguagem Java, a expressão "contador <- contador + 1" é representada, usando-se o operador de incremento ++, por "contador ++".
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...