Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando-se os bancos de dados, sistemas gerenciadores de bancos de dados e técnicas correlacionadas, julgue os itens subseqüentes.
O grau de um tipo de relacionamento corresponde à quantidade de valores que pode ser dada à chave desse relacionamento.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.
Quando uma regra de integridade referencial é violada, o procedimento normal a ser adotado é rejeitar a ação que ocasionou essa violação.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação ao sistema operacional Windows XP Professional em rede local, julgue os itens subseqüentes.
A autenticação de usuários pode ser feita de forma local ou em rede, se, nesse caso, o sistema for membro de um domínio de rede.
Action Script
Campos de texto estáticos permitem que os usuários entrem com um texto em formulários.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.
A realização de ataques a sistemas computacionais está associada ao uso de ferramentas computacionais. Assim, quanto maiores forem a complexidade e a capacidade de processamento disponível para uma ferramenta utilizada em um ataque, maior será a ameaça representada por esse ataque.
A ponte sul é a parte de um chipset da placa mãe que normalmente abriga, entre outros,
os controladores de HD, somente.
os controladores de HD e as portas paralela e serial.
os controladores de HD e a comunicação do processador com as memórias.
a comunicação do processador com as memórias e os barramentos de alta velocidade.
a comunicação do processador com as memórias e as portas paralela e serial.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Considerando as informações acima, obtidas a partir da captura de tela de um computador, julgue os itens subseqüentes.
De acordo com as informações mostradas, caso o host esteja com o roteamento habilitado, deve ocorrer fragmentação quando um datagrama recebido pela interface le0 for roteado pela interface sl0.Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a redes locais e ao modelo OSI, julgue os itens a seguir.
A primeira camada do modelo OSI é a de rede. Essa camada trata da forma como os dados são trafegados e da sinalização de recebimento entre as camadas.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Com relação a conceitos de segurança no protocolo TCP/IP,
julgue os itens a seguir, considerando as figuras I e II acima.
O TCP não envia nada na conexão se não existem dados a serem enviados. Esta característica dificulta distinguir o silêncio da conexão quando uma conexão é interrompida.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...