Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um analista de informação deseja fazer uma auditoria em determinada massa de dados. Para isso, utilizará, como ferramenta de trabalho, o Excel 2007, que proporciona uma quantidade máxima de linhas igual a
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Considerando as tabelas acima, julgue os itens que se seguem.
Os conectores A e B na tabela PROD mostram as tuplas e os atributos, respectivamente.Julgue os itens que se seguem, acerca dos conceitos relacionados às estruturas de dados. Em uma árvore binária de busca, como em toda árvore binária, todos os nós têm grau máximo igual a 2. Entretanto, nem toda árvore binária pode ser considerada uma árvore binária de busca.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de segurança da informação, julgue os itens abaixo.
I A autenticação visa garantir que as entidades participantes de um processo de comunicação realmente são as que afirmam ser.
II A autorização tem por objetivo verificar se uma entidade autenticada possui os devidos direitos para executar determinadas ações em um sistema.
III Em sistemas de informação, a auditoria interna é igual à auditoria externa.
IV Em sistemas com base em login e senha, somente o processo de autenticação não garante que um impostor seja facilmente descoberto.
V A autorização é uma maneira de se negar a participação em determinada operação.
Estão certos apenas os itens
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto a sistemas de entrada, saída e armazenamento de dados, julgue os próximos itens.
O resultado da soma dos números 1 0 1 1 0 1 e 1 0 0 1 1 1, na base 2, é 0 0 1 1 1 0.
A mensagem de requisição do protocolo de inicialização de sessão (SIP), que permite ao cliente conhecer as capacidades do servidor, é denominada
Invite.
Register.
Options.
ACK.
Priority
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que apresenta um conjunto de protocolos ou soluções de segurança empregados em vários níveis da família TCP/IP, julgue os itens a seguir, a respeito de ataques e proteções relativos a sistemas diversos.
I A tecnologia SOCKS V5 está mais associada à existência de um firewall que o protocolo SSL.
II A manutenção de mapeamentos entre endereços IP é uma característica melhor associada a um serviço NAT do tipo statefull que ao protocolo IKE (Internet key exchange) do IPSec.
III A fim de autenticar usuários de uma rede e gerar tíquetes que garantem acesso a serviços, um sistema que emprega o protocolo Kerberos usa criptografia de chave assimétrica, similar à empregada em infraestruturas de chaves públicas (PKIs).
IV Os protocolos SMIME e PGP facilitam o alcance de confidencialidade, integridade e disponibilidade no envio de e-mails.
V No que concerne aos protocolos IPSec e os requisitos de autenticidade, integridade e confidencialidade, os protocolos AH (autentication header) e ESP (encapsulating security payload), mesmo sendo passíveis de uso em conjunto, proveem soluções para melhoria de autenticidade e integridade na troca de informações entre hosts, mas apenas o último aborda claramente aspectos de confidencialidade.
Estão certos apenas os itens
I, II e III.
I, II e V.
I, III e IV.
II, IV e V.
III, IV e V.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Imagens de satélite e coordenadas GPS correspondem a exemplos típicos de dados que podem ser armazenados e manipulados em aplicativos de SIG. A esse respeito, julgue os itens subsequentes.
O GPS diferencial fornece com maior precisão que um GPS de navegação a localização de um ponto no terreno.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Em um banco de dados Microsoft SQL Server 2005, existe uma tabela denominada produtos, que possui, entre outros, um campo de nome valor para armazenar o preço de venda de diferentes produtos. Os preços dos produtos são R$ 170,00, R$ 180,00, R$ 195,00 e R$ 280,00. A tabela deve ser atualizada tal que, no campo valor, nenhum produto deverá possuir preço menor que R$ 195,00, e não pode haver redução de preço nos produtos.
Assinale a opção que apresenta corretamente o comando SQL que permite realizar a atualização na tabela descrita acima.
update produtos set valor = 195
update produtos set valor = 195 where valor < 195
update produtos set valor = 195 where valor <= 195
update produtos set valor = 195 where valor = 195
update produtos set valor = 195 where valor >= 195
O desempenho de um sistema computacional depende de vários fatores, como volume de dados, capacidade do sistema e adequação dos algoritmos, das estruturas de dados e dos objetos que são utilizados para realizar as operações. Acerca desse assunto, julgue os itens que se seguem.
Em uma lista circular duplamente encadeada, cada nó aponta para dois outros nós da lista, um anterior e um posterior.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...