Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.
Acerca das normas ABNT NBR ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, é correto afirmar que ambas apresentam orientações para a seleção de controles de segurança e enunciam menos de uma centena de controles.
Julgue os itens seguintes, considerando que se deseja calcular as áreas ocupadas por diferentes classes de solos de determinada área de estudo, utilizando-se, para isso, um mapa de solos dessa área em formato analógico (em papel) e um software de sistema de informações geográficas (SIG).
Para calcular as áreas usando-se um software de SIG, não é necessário fornecer a escala do mapa para o sistema.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de comunicação de dados e redes de computadores, julgue os itens a seguir.
Na comutação de circuitos virtuais, todos os pacotes pertencentes à mesma origem e destino trafegam pela mesma rota. Todavia, os pacotes podem chegar ao destino com retardos diferentes, caso a alocação de recursos seja feita sob demanda.
Julgue os itens seguintes, relativos aos sistemas operacionais Unix, Solaris, Linux e Windows Server.
Em sistemas embasados em Unix, como o Linux, quando o núcleo é carregado, são gerados diversos processos do tipo init. No Linux, entre esses processos, figuram: kswapd, xfs e khubd, que executam operações de gerenciamento de memória, sistema de arquivo e dispositivos, respectivamente.
Camada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia:
Camada de Apresentação.
Camada de Sessão.
Camada de Redes.
Camada Lógica.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de banco de dados, julgue os itens que se seguem. A linguagem DDL permite definir parâmetros do banco de dados como nível de acesso e estrutura do banco.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Com base na arquitetura geral de um sistema gerenciador de banco de dados (SGBD) proposta pela ANSISPARC e conforme a figura acima, julgue os itens que se seguem.
O controle de concorrência pode ser utilizado para garantir a um usuário, por prazo indeterminado, o acesso exclusivo a determinada tabela, mesmo que esse usuário não esteja modificando registros.Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à segurança de redes, julgue os itens que se seguem. É possível atingir confidencialidade e integridade com o uso de sistemas criptográficos simétricos.
Em relação à construção de algoritmo, considere:
I. Na estrutura de repetição Enquanto / Faça o bloco de repetição pode ser executado várias vezes ou até nenhuma vez. A condição é testada antes de entrar na estrutura de repetição.
II. A estrutura de repetição Repita / Até efetua um teste lógico no fim do laço, garantindo que pelo menos uma vez as instruções deste são executadas.
III. Toda repetição condicional pode ser representada por uma estrutura do tipo Enquanto / Faça ou Repita / Até, sendo que a primeira repete somente quando a condição é falsa e a segunda somente quando a condição é verdadeira.
IV. Para se impedir a situação conhecida como loop infinito é necessário que, nos laços condicionais, a variável que é testada esteja sempre associada a uma instrução que a atualize no interior do laço.
É correto o que se afirma APENAS em
I, II e IV.
I, II e III.
II, III e IV.
I e II.
II e III.
O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas por um certo período de tempo é um tipo de ataque denominado
engenharia social.
trojan horse.
denial of service.
backdoor.
rootkit.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...