Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Com relação às tecnologias RISC e CISC, julgue os itens subsequentes.
Em processadores CISC, apenas as instruções LOAD e STORE acessam memória. Todas as outras operações são do tipo registro-registro.
No aspecto técnico, os dispositivos de rede mais confiáveis são os
que têm o MTBF mais baixo, mas de origem importada.
que têm o MTBF mais alto, independentemente da origem.
que têm alto custo, independentemente do MTBF.
importados, independentemente do MTBF.
que têm o MTBF mais baixo, independentemente da origem.
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Fundação Carlos Chagas (FCC) - 2009
Em relação às principais técnicas usadas em Segurança da Informação, considere:
I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.
II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.
III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.
IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.
Está correto o que consta APENAS em
I e II.
I e IV.
II e III.
II e IV.
III e IV.
Observe as fontes de dados a seguir.
I – Tabela de um banco de dados relacional.
II – Arquivo XML.
III – Arquivo TXT flat.
Utilizando procedimentos de ETL (Extract, Transform e Load) para carga de um DW, é possível ler dados das fontes
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

A figura acima, elaborada no ano de 1998, apresenta uma proposta de relacionamento de precedência de criação e de incorporação de conceitos entre diversos modelos de qualidade de processo de engenharia de software e de sistemas. Não estão representados no modelo as normas e os modelos NBR ISO/IEC 27001, MPS.BR e NBR ISO/IEC 9126. Tendo em vista as informações apresentadas e os processos de software, julgue os itens a seguir.
Uma considerável parte dos conceitos relativos à avaliação de maturidade do modelo MPS.BR deriva do modelo NBR ISO/IEC 12207.
A maior parte do trabalho da fase de concepção do processo unificado está concentrada no fluxo de
análise.
requisitos.
implementação.
projeto.
testes.
Ciência da Computação - Filosofia do SGBD - Assessoria em Organização de Concursos Públicos (AOCP) - 2009
Assinale a alternativa que NÃO apresenta uma característica de um SGBD.
A criação de uma EAP (Estrutura Analítica do Projeto), para desenvolvimento de um software, é um processo que compõe a área de conhecimento Gerenciamento
do Escopo do Projeto.
do Tempo do Projeto.
da Integração do Projeto.
de Aquisições do Projeto.
dos Custos do Projeto.

Considerando o trecho de código acima, julgue os itens seguintes.
Caso as linhas 4 e 5 fossem substituídas pelas linhas a seguir, a saída do código seria equivalente à original.

Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto a SQL e PL/SQL, julgue os itens a seguir.
Enquanto uma stored procedure executa comandos e retorna um resultado, uma função apenas executa os seus comandos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...