Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

agregação todo-parte destruição de um objeto todo implica necessariamente a destruição do objeto parte.
agregação todo-parte destruição de um objeto todo não implica necessariamente a destruição do objeto parte.
agregação generalização-especialização destruição de um objeto mais geral não implica necessariamente a destruição de um objeto mais específico.
composição generalização-especialização destruição de um objeto mais geral implica necessariamente a destruição de um objeto mais específico.
composição todo-parte destruição de um objeto todo implica necessariamente a destruição do objeto parte.
De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto estabelecido de normas, procedimentos e métodos de segurança para
gerar chaves para diferentes sistemas criptográficos e diferentes aplicações.
evitar quebra de segurança, coibindo a manutenção de registros das atividades relacionadas com o gerenciamento de chaves.
evitar o uso de sistemas simétricos, por utilizarem apenas uma chave.
destruir chaves perdidas ou corrompidas, como parte da gestão da continuidade do negócio, para evitar a recuperação de informações cifradas.
manter registros das chaves públicas geradas pelos usuários e estabelecer a política de geração dessas chaves.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito de redes WAN (wide area network), julgue os itens a seguir.
Nas WANs, as linhas de transmissão podem utilizar fios metálicos e fibras ópticas, entre outros meios.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com referência às características das arquiteturas RISC e Intel, julgue os itens que se seguem.
Na arquitetura Intel, para aumentar o desempenho do processador, todas as instruções usam endereçamento imediato ou de modo registrador, exceto as que endereçam memória.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsecutivos, que se referem às decisões de projeto relacionadas à indexação de tabela de um banco de dados.
Para otimizar a consultas, devem-se construir tantos índices primários ou clustering quantos forem os tipos de consultas com atributos diferentes.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com referência a engenharia de software e uso de UML para a modelagem de sistemas, julgue os itens subsecutivos.
Entre as etapas do ciclo de vida de software, as menos importantes incluem a garantia da qualidade, o projeto e o estudo de viabilidade. As demais atividades do ciclo, como a implementação e os testes, requerem maior dedicação da equipe e são essenciais.
Julgue os próximos itens, relativos ao gerenciamento de projetos.
Os elementos do plano de gerenciamento do projeto incluem os planos do cronograma, dos custos e da qualidade e as linhas de base do escopo, do cronograma e do desempenho de custos.
As arquiteturas das aplicações desenvolvidas podem ser diferenciadas em função do tipo de ambiente, da linguagem ou, ainda, do tipo de programação utilizada. Acerca de arquitetura cliente-servidor, linguagens visuais, orientação a eventos e projeto de interfaces, julgue os itens subsequentes.
Linguagens visuais são embasadas no uso de interfaces gráficas para interação com o usuário por meio de eventos. Nessas interfaces, a janela principal fornece detalhes sobre os objetos exibidos na janela secundária e sobre operações envolvendo esses objetos. As janelas secundárias, usadas para dar suporte à interação com a janela principal, tratam da interação primária com o usuário e, frequentemente, contêm um número arbitrário de objetos.
Com relação ao jQuery, julgue os itens a seguir.
O código jQuery $('#ID_Documento').val(1); é equivalente ao código Javascript a seguir document.getElementById('ID_Documento') value=1;
Assinale o nome dado para coleção de ferramentas que cria uma entrada alternativa no sistema, inclusive interceptando o tráfego de senhas e mensagens:
Worm.
Backdoors.
Spyware.
Rootkit.
Adware.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...