Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considere que o administrador de banco de dados (DBA) de uma empresa de software tenha sido encarregado de verificar a situação do BD da instituição e que, ao concluir essa tarefa, tenha constatado que a instituição não dispunha de nenhum projeto lógico e físico dos dados relativos ao BD. A partir dessa situação, julgue os itens seguintes. Para que a empresa tenha um bom sistema de BD, é necessário que o administrador apague todas as tabelas e arquivos armazenados que existam e comece o projeto do zero.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Em relação aos conceitos e às características de um banco de dados, julgue os itens subsequentes. Uma chave candidata é um conjunto de atributos de uma tabela, cuja única propriedade é a unicidade.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Em relação às memórias usadas em computadores, julgue os itens seguintes. Um computador com barramento de endereços de 22 bits de tamanho e que possua memória principal com capacidade de armazenar palavras de 2 bytes em cada uma de suas células é capaz de armazenar um total de 64 megabytes na sua memória principal.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Malware é todo software cuja intenção é maliciosa ou cujo efeito é malicioso. O espectro de malwares abrange ampla variedade de ameaças específicas, incluindo vírus, vermes, cavalos de troia e spyware. Considerando a figura ao lado, que apresenta curvas ideais de propagação de um tipo de malware, sob variados pontos de vista, julgue os itens a seguir, a respeito de malware.
I O modelo da figura sugere que, uma vez que alguns computadores da rede estejam comprometidos, não é trivial evitar a propagação de malwares.
II A curva mostrada é mais adequada para a representação genérica de uma infecção por vermes do que por cavalos de troia.
III Um gráfico que relacionasse a variação do impacto de bombas lógicas implantadas em uma rede ao longo do tempo teria, possivelmente, curvas mais suaves que as apresentadas na figura.
IV Os alvos ou locais nos quais as infecções por adware se instalam incluem setor de boot de computadores; arquivos considerados executáveis pelo sistema operacional do computador infectado, sejam arquivos binários, de script e outros; e macros embutidas em documentos.
V Vírus de computador podem ser classificados pela estratégia de ocultação empregada, destacando-se, entre outras, ofuscação; técnicas stealth; e oligomorfismo e polimorfismo.
Estão certos apenas os itens
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a topologias de redes de computadores, julgue os próximos itens.
Na topologia em estrela, a presença do nó central concentrador não constitui, necessariamente, uma única possibilidade de falha para toda a rede.
Considere:
CCE = coluna de chave estrangeira
CCTP = coluna de chave da tabela pai
ICE = instância de chave estrangeira
ICTP = instância de chave da tabela pai
A integridade referencial exige que
qualquer ICTP seja associada a qualquer ICE.
qualquer CCE de uma tabela seja igual a qualquer CCTP.
pelo menos uma ICE de uma tabela seja igual a todos os valores de uma CCTP.
a CCTP tenha, para cada ICE de uma tabela, todos os seus valores associados a essa ICE.
cada ICE de uma tabela tenha uma ICTP associada a essa ICE.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificação seja feita com a mesma chave da codificação. Considerando essa figura, julgue os itens seguintes.
O DES é uma cifragem de bloco que utiliza uma chave de 56 bits para criar uma tabela de chaves. Ao utilizar tal tabela, o DES realiza manipulações de bits sobre o texto simples e, para decriptar o texto cifrado, simplesmente reverte tudo.
Considere um Caso de Uso Base − UCB − que represente o atendimento a um trabalhador para uma reclamação trabalhista. Entretanto, na ocorrência de uma determinada condição como, por exemplo, "o reclamante tem precedentes judiciais", um outro Caso de Uso − UCS − envia um comportamento ao UCB. Nessa situação, a UML representa o relacionamento de UCB com UCS como
exceção.
extensão.
generalização.
agregação.
inclusão.
Considere:
"Os requisitos expressam as características e restrições do produto de software do ponto de vista de satisfação das necessidades do usuário. Em geral, independem da tecnologia empregada na construção da solução, sendo uma das partes mais críticas e propensas a erros no desenvolvimento de software".
Quanto aos requisitos de software, a descrição acima está
incoerente ao afirmar que expressam restrições.
incoerente ao afirmar que independem da tecnologia.
incoerente ao afirmar que expressam características do ponto de vista de satisfação das necessidades do usuário.
totalmente coerente.
incoerente ao afirmar que os requisitos são uma das partes mais críticas e propensas a erros.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Atualmente, existe a tendência de as organizações se adaptarem rapidamente às mudanças que ocorrem no mercado globalizado, o qual se torna cada vez mais competitivo. Isso gera necessidade de mudança mais ágil também nas estratégias das empresas, a fim de se adequarem à nova realidade. No caso das organizações públicas, a situação não é diferente. Várias delas adotam novas tecnologias e processos de trabalho, especialmente nas áreas de interface com a tecnologia da informação (TI), em aderência a modelos consagrados nos mercados privado e público internacionais. Entretanto, o ritmo de mudança em uma empresa privada, normalmente, é maior que nas públicas. A TI desempenha importante papel nessa mudança e precisa, cada vez mais, se alinhar com a estratégia organizacional.
Tendo as informações acima como referência inicial e considerando questões acerca de planejamento estratégico em conjunto com a TI, sobretudo dentro dos conceitos de gestão e governança, julgue os itens de 181 a 183.
No processo de aumento de maturidade da TI em grandes empresas heterogêneas ou geograficamente dispersas, o estabelecimento de sistemas de informação federados, de forma geral, ocorre apenas após a adoção de modelos ad hocráticos. Isso é especialmente verdadeiro se consideradas as oportunidades da microcomputação presentes nos anos 80 e 90 do século passado, as quais deram aos departamentos e unidades isoladas de grandes empresas a capacidade de organizarem suas soluções de TI individuais em desconformidade com os padrões estabelecidos pelo órgão central de TI, supondo-se que o mesmo era anteriormente presente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...