Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system).
O HTTP, um protocolo da Internet, utiliza uma conexão TCP para cada transferência de objeto: concluída a transferência, a conexão é desfeita.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de segurança da informação, julgue os próximos itens.
A gestão da continuidade de negócios é um processo que deve ser realizado no caso de perdas no funcionamento rotineiro de um ambiente computacional. Por envolver excessivos recursos humanos, financeiros e de informação, uma empresa somente deve defini-lo caso tenham sido identificadas ameaças potenciais que possam ocasionar riscos imediatos ao negócio.
Considerando a Instrução Normativa n.º 4/2008, do Ministério do Planejamento, Orçamento e Gestão, julgue os itens a seguir.
Exigir atestados de capacidade técnica em relação a itens não significativos para a obra ou serviço como um todo, de forma a evitar restrições ao caráter competitivo da licitação, é solicitação indevida na seleção de fornecedores.
São métodos (algoritmos) de busca em cadeias
Segundo os princípios da boa especificação,
uma linguagem de especificação de sistema orientada ao usuário é exigida.
junte funcionalidade e implementação.
separe funcionalidade de usabilidade.
uma linguagem de programação orientada ao processo contém componentes interagentes.
separe funcionalidade de implementação.
Com relação à linguagem C++ e às definições dessa linguagem, julgue os itens que se seguem.
Uma definição típica de arrays em C++ segue a seguinte sintaxe: tipo nome [elementos]; em que uma declaração de um array de cujo nome seja fila, do tipo inteiro, e de 10 posições, a sua declaração será int fila [10].
Considerando as regras de normalização, julgue os itens abaixo e, em seguida, assinale a opção correta.
I – A primeira forma normal diz que cada ocorrência da chave primária deve corresponder a uma e somente uma informação de cada atributo, ou seja, a entidade não deve conter grupos repetitivos.
II – A aplicação da segunda forma normal sobre as entidades que possuem chave primária concatenada gera novas entidades, que herdarão a chave parcial e todos os atributos que dependem dela.
III – Uma entidade está na terceira forma normal se nenhum de seus atributos possui dependência transitiva em relação a outro atributo da entidade que não participe da chave primária, bem como se essa entidade não contém atributos que sejam o resultado de algum cálculo sobre outro atributo.
Estão certos os itens
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas.
Atenção: Para responder as questões de números 36 a 40, considere as premissas e o Modelo Orientado a Objetos abaixo.
- Um curso pode ser formado por uma ou muitas disciplinas diferentes.
- Uma disciplina pode fazer parte de nenhum ou até muitos cursos.
- Cada disciplina é ministrada por apenas um professor, o qual poderá ministrar uma ou muitas disciplinas diferentes.
- Um aluno pode se matricular em nenhum ou até muitos cursos.
- A quantidade de alunos matriculados em um curso não poderá ser inferior a 20, nem superior a 40.
- Cada turma possui uma sala de aula definida (metragem, equipamentos, condições de acesso, iluminação, etc).

As cardinalidades possíveis nas conexões de ocorrência Curso-Disciplina e Curso-Turma são
(1,1 e 0,n) e (1,1 e 1,1).
(1,n e 0,n) e (0,n e 1,1).
(1,n e 1,n) e (0,n e 0,1).
(0,n e 0,n) e (1,n e 1,n).
(1,1 e 20,40) e (0,n e 20,40).
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system).
Em uma rede com a máscara 255.255.255.0, é possível haver até 254 hosts.
Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.
As técnicas usadas para verificar a integridade de dados contra dano acidental, tais como os checksums, podem por si só ser usadas para garantir a integridade dos dados contra mudanças intencionais.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...