Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.
A segurança do algoritmo RSA reside no fato de que não são conhecidos algoritmos suficientemente rápidos de fatoração de números inteiros.
Um depósito de dados organizado por assunto, não-volátil, integrado e variável em função do tempo, utilizado para apoiar decisões de gerenciamento, é denominado
datawarehouse.
gestão do conhecimento.
business Intelligence.
mineração de dados.
OLAP (OnLine Analytical Processing).

Considerando o código de uma JSP apresentado acima, julgue os itens de 100 a 104, com relação a conceitos da linguagem e frameworks Java.
Ao receber a resposta produzida por essa página, espera-se que o browser apresente ao usuário um texto em cores avermelhadas.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Um modelo entidade-relacionamento (E-R) tem por base a percepção do mundo real como um conjunto de objetos básicos, chamados entidades, e do relacionamento entre eles. Um exemplo de diagrama E-R é apresentado a seguir.
Considerando o diagrama E-R apresentado, julgue os itens que se seguem.
Mais de duas linhas unem as entidades aos relacionamentos.
No que se refere ao sistema operacional Unix, julgue os seguintes itens.
Em alguns casos, scripts executáveis necessitam de privilégios de leitura e execução para que possam ser executados.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Com relação à programação Java, julgue os próximos itens.
A implementação de herança múltipla em Java não é possível.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.
O protocolo RADIUS é utilizado em redes para autenticação forte e também para auditoria. Suporta base de usuários internas e em servidores LDAP.
Julgue os itens que se seguem considerando as metodologias de desenvolvimento de sistemas.
A utilização de um modelo de desenvolvimento embasado em componentes é uma forma de desenvolvimento em espiral que busca a reutilização de trechos de software desenvolvidos e testados em projetos anteriores e armazenados em um repositório.
A arquitetura em camadas do Windows XP apresenta diversas características. Essas camadas facilitam a perspectiva de desenvolvimento de sistemas e também o uso do Windows por parte dos usuários convencionais. Considerando a arquitetura em camadas do Windows XP, julgue os itens a seguir.
Navegadores e editores de texto são exemplos de aplicativos que normalmente utilizam a camada de usuário (user mode) quando executados.
O Windows Internet Naming Service (WINS) é a implementação da Microsoft de um NetBIOS Name Server (NBNS). Acerca dos protocolos subjacentes a essa implementação e das funcionalidades que ela provê, julgue os itens seguintes.
Cada nodo NetBIOS deve possuir apenas um nome que é adquirido dinamicamente através de procedimentos de registro.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...