Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os logs de acesso e utilização de redes de computadores
servem para impedir o acesso não autorizado.
servem para seus usuários conversarem entre si.
são ferramentas de escuta e grampo de linha.
são ferramentas de segurança e auditoria.
são ferramentas de conexão entre dois ou mais pontos remotos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 96 a 100, relativos à segurança da informação.
A técnica S-box realiza uma substituição no nível de bits e inclui três componentes: um codificador, um decodificador e, internamente, uma implementação da P-box. A P-box permuta a saída do decodificador e o codificador converte a saída da P-box de volta para código binário cifrado, com a mesma quantidade de bits encontrada na entrada do decodificador.
Tanto no Microsoft Office Word quanto no OpenOffice Writer, são comandos com mesma função, existentes nos mesmos menus:
I. Menu Arquivo ► Exportar
II. Menu Editar ►Comparar documento
III. Menu Exibir ► Estrutura do documento
IV. Menu Formatar ► Colunas
V. Menu Ferramentas ► Contagem de palavras
VI. Menu Tabela ► Dividir células
Está correto o que se afirma APENAS em
I, II e III.
I, II e III.
II, IV e VI.
III, IV e V.
IV, V e VI.
O objeto principal do BPMN são os diagramas de processos de negócio
somente.
e as estruturas organizacionais.
a as divisões funcionais.
e os modelos de dados.
e os diagramas de fluxos de dados.
Quando uma aplicação-cliente não detém, em princípio, a localização de um serviço na Web, ela utiliza uma técnica para descobrir e integrar esses serviços e possibilitar aos usuários descobrir serviços que lhes interessem. Esse mecanismo para os fornecedores anunciarem a existência de seus serviços e para os consumidores localizarem os serviços de seu interesse é proporcionado pelo protocolo
MathML.
SOAP.
WSDL.
SGML.
UDDI.
Com relação a servidores de aplicação, julgue os próximos itens. O servidor de aplicação JBOSS foi desenvolvido utilizando-se a linguagem de programação Java. As versões mais atuais são preparadas para suportar aplicações que utilizam as especificações servlets e JSP, mas são incompatíveis com a especificação EJB.
Julgue os itens que se seguem, com relação a conceitos de construção de algoritmos.
Uma função é dita recursiva quando faz uma chamada a si própria em seu corpo. Por essa característica, é importante a definição dos parâmetros formais e dos parâmetros reais utilizados na chamada recursiva. Caso os valores passados como parâmetro na chamada recursiva sejam os mesmos dos parâmetros recebidos pela função, sua execução será infinita.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O primeiro computador eletrônico e digital construído no mundo para emprego geral, denominado ENIAC (electronic numerical integrator and computer), foi projetado por John Mauchly e John P. Eckert, de 1943 a 1946. Daí em diante, a arquitetura dos computadores tem mudado constantemente. Em relação aos componentes funcionais (hardware) de um computador, julgue os itens a seguir.
Para se representar o número decimal 524.288 em binário, são necessários 19 bits.
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Alguns pensadores, como o cientista social Pierre Levy, consideram a Internet e dentro dela as web pages como uma excelente oportunidade de divulgar conhecimentos. Para se conseguir tal feito, é importante entender que uma página web necessita ser elaborada por meio de diversos códigos de comunicação. Tal ato faz com que ela seja resultado do trabalho de um designer de interface. Nesse sentido, julgue os seguintes itens.
Uma página da Web não pode ser considerada uma interface.
Sobre o Microsoft Outlook Express, considere:
I. Possui seu próprio programa de instalação.
II. É distribuído como o cliente de e-mail para o Internet Explorer.
III. É incluído como opção de instalação do Internet Explorer.
Está correto o que consta em
III, apenas.
II e III, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...