Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação segurança em redes de computadores, julgue os itens a seguir.
Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.
Em relação a redes de computadores, julgue os itens seguintes. O TCP/IP define, como padrão, três protocolos na camada de transporte: TCP (transmission control protocol), UDP (user datagram protocol) e SCTP (stream control transmission protocol).
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Com relação ao modelo entidade-relacionamento ilustrado acima, julgue os itens que se seguem.
As entidades Programador e Gerente deverão especificar chaves substitutas no modelo relacional resultante, visto que não possuem chaves candidatas.Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina servidora a reiniciar ou a travar.
O Sistema Operacional Linux adota um aplicativo para fazer a inicialização do sistema que entre outras finalidades permite carregar uma grande variedade de sistemas operacionais. Esse gerenciador de inicialização amigável é conhecido como:
Ciência da Computação - UML - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2009
Na terminologia da UML, o dado sobre limites inferior e superior da quantidade de objetos aos quais um outro objeto pode estar associado (por exemplo, um cliente pode estar associado a 0 ou vários pedidos) é denominado

Com base no algoritmo acima, julgue os itens seguintes.

Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações.
Acerca desse cenário hipotético, julgue os itens seguintes.
O uso de senhas para efetuar a autenticação dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessária às transações financeiras do banco.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Considerando o Guia Geral, o Guia de Avaliação e o Guia de Aquisição da versão 2009, julgue os itens subsequentes.
O Guia Geral esclarece que o modelo MPS possui um Guia de Implementação que descreve as atividades para a garantia da qualidade do software relacionadas a um produto pronto, tais como a sua manutenção e a sua operação.
Sobre estrutura de dados, considere:
I. Pilha é uma estrutura de dados com acesso restrito aos seus elementos, uma vez que eles são colocados e retirados por um único lado e são ordenados pelo princípio LIFO (last in first out). Assim, sempre que um elemento é adicionado ou retirado seu topo é alterado.
II. Pilha é o tipo de estrutura usada, por exemplo, na avaliação de expressões numéricas, na recursividade e pelos compiladores, na passagem de parâmetros para as funções.
III. Registro é uma estrutura básica que permite guardar coleções de dados de diferentes tipos, sendo normalmente utilizado quando um objeto tem diferentes atributos, isto é, contém campos de diferentes tipos.
IV. Lista pode conter um número qualquer de elementos, expandindo-se ou contraindo-se conforme o elementos são inseridos ou retirados. Nesse tipo de estrutura, os acessos tanto podem ser feitos sequencialmente como diretamente.
V. Fila, assim como a pilha , é uma versão especial de lista, e como tal, seus elementos são ordenados pelo princípio LIFO (last in first out).
Está correto o que se afirma APENAS em
I, II e III.
I, III, IV e V.
I, III e V.
II, III, IV e V.
II, IV e V.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...