Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens seguintes, referentes a redes de comunicação sem fio.
Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.
Cycle-scavenging e cycle stealing são exemplos de
algoritmos de criptografia implementados em hardware por Mainframes.
estratégias de balanceamento de carga utilizadas em switches.
estratégias de virtualização de servidores do z/VM.
técnicas de armazenamento de dados utilizadas em redes SANs.
técnicas de varrimento de CPU utilizadas em computação em GRID.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Determinado código utiliza um alfabeto formado por n letras diferentes A1, A2,..., An e as mensagens escritas nesse código são sequências finitas dessas letras. A probabilidade de aparecimento da letra Ai (i = 1,..., n) nessas mensagens é dada por pi (i = 1,..., n), sendo p1+ p2+...+ pn = 1. Portanto, se I(Ai) representa uma medida da quantidade de informação associada à letra Ai, a entropia H desse código é definida como uma média ponderada das medidas I(A1),...,I(An), cujos pesos são as respectivas probabilidades pi.
Com base nas informações acima, julgue os itens seguintes, considerando o conjunto das possíveis representações binárias (sequências finitas de dígitos zeros e uns) inequívocas que podem ser associadas às letras deste código.
Se as probabilidades pi (i = 1,..., n) forem todas iguais, então a quantidade média de bits requerida para representar cada letra do código será, no mínimo, 2log2(n) bits.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Quanto ao CMMI, julgue os itens a seguir.
As notas, exemplos, relatórios, amplificações e referências são componentes informativos de suporte do modelo CMMI.
Com relação ao COBIT 4, julgue os itens seguintes.
O processo de comunicar, documentar e padronizar objetivos e direcionamentos, de acordo com o COBIT, quando aplicado em toda a organização, denota que a mesma encontra-se no nível 4 (gerenciado).
A respeito da hierarquia de classes, um conceito de relevância na programação orientada a objetos, julgue os itens que se seguem.
Considere que uma classe C1 implemente determinado método M1 e tenha duas subclasses: C2 e C3. Nessa situação, o comportamento de um objeto de C2 ou C3 que receba uma mensagem invocando o método M1 será obrigatoriamente idêntico ao comportamento de um objeto de C1 que receba a mesma mensagem.
Web services é uma tecnologia utilizada para fazer a integração de sistemas e a comunicação entre aplicações diferentes. Essa tecnologia possibilita que novas aplicações possam interagir com aquelas que já existem e que sistemas desenvolvidos em plataformas diferentes sejam compatíveis entre si. Os web services são componentes que permitem às aplicações enviar e receber dados em formato XML: cada aplicação pode ter a sua própria linguagem, que é traduzida para uma linguagem universal, o formato XML.
Com base nessas informações, julgue os itens seguintes.
REST (Representationals State Transfer) é uma tecnologia que está sendo utilizada em web services, como substituta das tecnologias SOAP (Simple Object Access Protocol) e WSDL.
Em relação aos modelos de referência OSI e TCP/IP é INCORRETO afirmar:
os aspectos das camadas de apresentação e de sessão inexistem no TCP/IP.
ambos têm camadas de aplicação, embora in-cluam serviços muito diferentes.
o TCP/IP combina as camadas física e de enlace do OSI em uma única camada.
a tecnologia de comutação de pacotes é presumida por ambos.
na camada de rede, o OSI tem serviço tanto orientado a conexões quanto não orientado a conexões.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing.
O procedimento troca de r arestas (r-exchange) é uma das heurísticas de maior sucesso em obter uma solução aproximadamente ótima para o problema do caixeiro-viajante com n vértices. Em relação a esse procedimento, considere as afirmativas a seguir.
I - A partir de um ciclo Hamiltoniano H, o procedimento retira r arestas de H, produzindo r caminhos desconexos e os reconecta usando arestas diferentes daquelas retiradas, produzindo uma nova rota H. II - De um ciclo Hamiltoniano H é produzido um novo ciclo H, o qual difere de H em exatamente r arestas, as demais (n-r) arestas coincidem. III - Caso o custo de H, produzido a partir da troca de r arestas de um ciclo Hamiltoniano H, seja maior que o custo de H, então H é substituído por H, senão um novo conjunto de r arestas de H é selecionado para troca. IV - O processo de troca de r arestas é repetido até que nenhuma melhora adicional seja alcançada. V - O procedimento r-exchange termina em um ótimo global, chamado de r-ótimo ou r-opt. São corretas APENAS as afirmativas{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...