Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A modelagem conceitual é uma fase importante no planejamento de uma aplicação de banco de dados. Acerca do modelo de dados conceitual entidade-relacionamento (ER), julgue os itens subseqüentes.
Uma entidade pode ser um objeto com existência física ou um objeto com existência conceitual.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a conceitos e aplicações do paradigma orientado a objeto, julgue os itens que se seguem.
O mecanismo de herança permite o reúso de código por classes derivadas. Tais classes podem acrescentar novas características, no entanto não pode estender as funcionalidades das classes originais.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca do sistema operacional Linux, julgue os seguintes itens.
O protocolo IPV4 utiliza, para o endereçamento de IP, um número binário de 4 bytes. Como esse número está se esgotando, criou-se o protocolo IPV6, que utiliza 6 bytes de endereçamento.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
Keylogger é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que for digitado, a fim de descobrir senhas de banco, números de cartão de crédito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais baseiam-se no uso de keylogger.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
As funções do núcleo de um sistema operacional não incluem
o gerenciamento de recursos do computador.
a execução de utilitários.
a administração de arquivo.
a interpretação de comandos (shell).
o controle dos periféricos.
Considere a comparação do atendimento das necessidades de algumas tecnologias de VPN:

Está correto o consta em
I, apenas.
II, apenas.
I e II, apenas.
II e III, apenas.
I, II e III.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Os SGBDs modernos permitem que boa parte da carga de processamento, que antes residia nas aplicações, seja liberada ao disponibilizar recursos do lado do banco de dados, permitindo até mesmo a codificação de complexas funções parametrizadas. Acerca desses recursos, julgue os itens a seguir. É possível inserir, excluir e atualizar registros diretamente de uma view.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a malwares, julgue os próximos itens. O cavalo de troia (trojan horse) não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de software instalados em computadores.
Ao número 49.667 na base 10 equivale um número. A conversão desse número para a base 16 traz como resultado:
Ciência da Computação - Dados - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2009
Numa estrutura de indexação em que há uma entrada de índice para cada registro do arquivo de dados indexado, o índice é chamado
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...