Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No que tange às normas de qualidade de software, julgue os itens a seguir.
O processo de avaliação da qualidade de produto de software está apoiado pela norma NBR ISO/IEC 14598.
Com relação à programação em ambientes com sistemas operacionais Windows, julgue os itens a seguir.
Um comando administrativo, quando executado pelo usuário administrador no shell do Windows 2000, necessita ser precedido do comando adimdo.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.
Atualmente, a maioria dos vírus ainda é detectada por meio de assinaturas. A pesquisa por assinatura é variável conforme o antivírus. Dá-se o nome de falso positivo a um alarme falso gerado pelo antivírus, isto é, quando um erro na lista de definição faz que o programa marque arquivos limpos e seguros como infectados.
Acerca de redes de computadores, julgue os itens de 111 a 115.
Na topologia em anel, todas estações se conectam em um ponto central e os dados circulam em um sentido de uma estação para outra. Cada estação inclui um dispositivo de recepção e transmissão.
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação ao RAID, julgue os próximos itens.
O RAID 5 é idêntico ao RAID 4, mas as informações de paridade são distribuídas em todos os discos do array, em vez de serem armazenadas em apenas um disco, conferindo melhor desempenho e maior tolerância a falhas.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.
Cada lado de um disco magnético é dividido em trilhas concêntricas, ou cilindros. Cada trilha, por sua vez, é dividida em setores. Cada setor armazena 512 bytes de informação, que é a menor unidade que a placa controladora do disco rígido pode acessar.
Ciência da Computação - Arquitetura de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Ainda considerando a figura apresentada, julgue os próximos itens a respeito dos conceitos de infraestrutura de TI.
I No interior de H, espera-se que esteja presente um dispositivo de armazenamento de acesso direto do tipo SCSI ou FC.
II A vazão de dados entre os elementos F e I deve ser maior que a vazão de dados entre os elementos F e H.
III Na arquitetura apresentada, um serviço DNS estaria mais bem posicionado, por questões de segurança, junto ao host M do que junto ao host L. Em qualquer dessas situações, o host em que se localizaria este serviço deveria permitir a entrada de pacotes UDP na porta 53, a fim de que o serviço DNS possa funcionar com uma configuração padronizada.
IV Na arquitetura apresentada, um servidor Oracle OID estaria mais bem posicionado, por questões de segurança, junto ao dispositivo L do que junto ao dispositivo M. Este servidor, por meio do provimento de um serviço LDAP, implementa serviços de autenticação e single sign-on.
Estão certos apenas os itens
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Considerando a figura acima e o conceito de ferramentas de rede, julgue os itens que se seguem.
TELNET (protocolo de terminal virtual), que é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados em uma rede, é baseado em UDP não-orientado a conexão.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com o aumento exponencial do volume de dados a serem tratados, as arquiteturas dos sistemas de banco de dados evoluíram dos tradicionais centralizados para os modelos cliente-servidor, paralelos e distribuídos. A respeito desse assunto, julgue os itens de 107 a 110.
Existem vários modelos arquitetônicos para sistemas paralelos, entre eles incluem-se: memória compartilhada, disco compartilhado, ausência de compartilhamento e hierárquico.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
No acesso a serviços bancários, utiliza-se muito a Internet com o uso de https, o qual garante uma combinação de criptografia
de césar e simétrica.
de transposição e assimétrica.
simétrica e assimétrica.
de césar e assimétrica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...