Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os vírus de computador podem se apresentar quando, por exemplo, baixamos programas aparentemente inofensivos da internet e dentro destes encontramos outro programa invasor. Este tipo de vírus é conhecido como:
Keylogger
Trojan
Hoax
Hijackers

A figura acima apresenta o estado visual de uma ferramenta CASE denominada BlueJ, que realiza a depuração de um programa na linguagem Java. Essa figura mostra cinco janelas na interface gráfica, nomeadas Servidor, Projeto, Cargo BlueJ: trt e BlueJ: Debugger, sendo que três delas apresentam-se o código completo das classes Servidor, Projeto e Cargo. Esses códigos estão sintaticamente corretos e em estado de execução no depurador da ferramenta BlueJ. Existem também quatro breakpoints sinalizados nas linhas de código: dois na classe Servidor, um na classe Projeto e um na classe Cargo. Nota-se, ainda, que o depurador foi iniciado por meio da execução do único método main() apresentado nos códigos e que o ponteiro de código do debugger encontra-se na linha 11 da classe Servidor.
A partir da figura e das informações acima, julgue os itens a seguir.
Quando o ponteiro de código estiver na linha 20 da classe Servidor, estarão apresentadas três variáveis locais no painel Local variables do depurador, cujos nomes são: args, c e sp, sendo duas dessas variáveis de tipo primitivo e uma de tipo referência.
Julgue os próximos itens, a respeito de tecnologias Web.
Joomla é um CMS escrito em PHP, que faz uso de banco de dados MySQL e somente pode ser executado no servidor web Apache.
Ciência da Computação - Redes de computadores - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, e utilizou o Kerberos, que possibilita comunicações individuais seguras e identificadas, em uma rede insegura. O Kerberos pode ser classificado como um:
algoritmo de criptografia.
protocolo.
sistema de detecção de intrusão.
certificado digital.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de programação de computadores, julgue os itens a seguir. A instrução add $2, $5, $5, escrita em linguagem de máquina, pode ser usada para somar os números que estão nos registradores $2 e $5, e armazenar o resultado no registrador $5.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O dicionário de dados é uma das principais ferramentas para a administração dos dados corporativos. Por meio da engenharia reversa, pode-se armazenar os modelos de dados, as estruturas de dados, seus relacionamentos e toda a documentação necessária para garantir facilidade na localização e manipulação dos dados. Acerca dos papéis do administrador de dados (AD) e dos dicionários de dados, julgue os itens a seguir. Um dicionário de dados é um repositório de metadados em que a preocupação é estritamente em se documentar os dados, sem a preocupação com os seus relacionamentos.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a administração e gerência de redes, julgue os itens a seguir. A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria.
Ciência da Computação - Memória - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2009
O dispositivo em hardware para mapear os endereços virtuais para endereços físicos, sem passar pela tabela de páginas do sistema operacional, denominado TLB (Translation Lookaside Buffer ou tabela de tradução de endereços), é também conhecido como memória
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos sistemas de armazenamento de dados, assinale a opção correta.
As mídias como CDs, DVDs e minidiscos são exemplos de unidades fixas de armazenamento de média capacidade.
A fita magnética é a mídia mais utilizada para backup por ter alta velocidade de acesso serial.
As placas de memória flash interna e não-removíveis são dispositivos utilizados em equipamentos móveis como máquinas fotográficas, telefones celulares e palmtops para a transferência de arquivos.
Os discos rígidos externos são exemplos de memória primária de armazenamento volátil usada em todos os computadores para aumentar a capacidade de processamento da máquina.
Dispositivos de armazenamento representam custos relevantes a serem considerados na aquisição de computadores, pois o custo por megabyte de unidade de disco pode ser 100 vezes menor que o custo da DRAM.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de administração de sistemas de informação, julgue os itens subsequentes.
No âmbito de suporte a desenvolvimento de aplicativos, o Windows Server 2003 disponibiliza o Enterprise UDDI Services. No Windows Server 2003, a estrutura física do Active Directory determina onde são armazenadas as informações sobre o Active Directory e como as informações são sincronizadas entre os diferentes controladores de domínio.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...