Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.
A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas.
Considere:
I. O IPsec possui um potencial considerável na implementação de uma VPN, pois oferece um conjunto completo de recursos de segurança de criptografia, autenticação e até proteção contra replay.
II. O IPsec é um protocolo de tunelamento criado para transportar o IP com segurança, excetuando-se tal transporte na rede pública.
III. Uma vantagem no uso do IPsec é a facilidade de demultiplexar os fluxos de dados a partir de um único túnel IPsec.
É correto o que consta APENAS em
I.
II.
III.
I e II.
I e III.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de segurança da informação, julgue os itens a seguir.
I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado.
II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais.
III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito.
IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente.
A quantidade de itens certos é igual a
1
2
3
4
As requisições de Web Services, bem como as mensagens de respostas, utilizam os formatos de transmissão de mensagens definidos pelo protocolo
SOAP.
SMTP.
HTTP.
UDDI.
WSDL.
Na Web 2.0, são princípios de utilização e otimização:
I. Quanto mais simples e modular a programação, mais fácil tirar ou acrescentar uma funcionalidade ou compartilhar uma parte desse software com outro software. Os módulos podem ser reutilizados em diversos softwares ou compartilhados para serem usados por programas de terceiros.
II. O uso de uma combinação de tecnologias já existentes (Web services APIs, AJAX, dentre outras) e de uso simplificado, que aumentem a velocidade e a facilidade de uso de aplicativos Web e amplie o conteúdo existente na Internet, para permitir que usuários comuns publiquem e consumam informação de forma rápida e constante.
III. Programas corrigidos, alterados e melhorados o tempo todo, com o usuário participando deste processo, dando sugestões, reportando erros e aproveitando as melhorias constantes.
IV. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, utilizam-se as redes P2P, nas quais cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles.
É correto o que consta em
I e III, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
II e III, apenas.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a importância do modelo CMMI para o desempenho das organizações, julgue os itens de 91 a 106. A identificação e a correção das causas raiz de defeitos e outros problemas nos processos de planejamento de projeto constituem práticas de nível 5, de natureza específica, da área de processo de monitoramento e controle de projeto.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Considerando os conceitos da linguagem SQL e a sequência de comandos acima, cuja execução na ordem apresentada ocorreu sem falhas, julgue os itens de 109 a 113.
Com base no código apresentado, é correto afirmar que uma tabela professor pode ser criada sem que a tabela cargo a que essa tabela professor faz referência já tenha sido criada.
A figura acima apresenta um circuito digital, onde X e Y são sinais binários de entrada e F o sinal de saída do circuito. A expressão booleana correspondente ao sinal F é
X Y


X + Y

Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Os sistemas de computação estão passando por uma evolução. Desde 1945, quando começou a era moderna dos computadores, até aproximadamente 1985, os computadores eram grandes e caros. Contudo, mais ou menos a partir de meados da década de 80, dois avanços tecnológicos começaram a mudar essa situação. O primeiro foi o desenvolvimento de microprocessadores de grande capacidade. O segundo desenvolvimento foi a invenção de redes de computadores de alta velocidade. Nesse cenário, surgem os sistemas distribuídos, os quais são plataformas formadas por um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e coerente. Com relação às arquiteturas distribuídas, julgue os itens a seguir.
Na arquitetura cliente-servidor, todos os processos envolvidos em uma tarefa ou atividade desempenham funções semelhantes, interagindo cooperativamente, sem distinção entre os processos nem entre os computadores em que são executados.
Antes de instalar o conjunto das últimas atualizações do Office 2000, deve-se certificar de que todos os aplicativos instalados estejam usando as versões do Office 2000 Service
Pack 4 (SP4).
Pack 3 (SP3).
Pack 2 (SP2).
Release 2 (SR2).
Release 1 (SR1).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...