Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca da criptografia e dos protocolos criptográficos, julgue os itens subseqüentes.

A segurança do algoritmo RSA reside no fato de que não são conhecidos algoritmos suficientemente rápidos de fatoração de números inteiros.

  • C. Certo
  • E. Errado

Um depósito de dados organizado por assunto, não-volátil, integrado e variável em função do tempo, utilizado para apoiar decisões de gerenciamento, é denominado

  • A.

    datawarehouse.

  • B.

    gestão do conhecimento.

  • C.

    business Intelligence.

  • D.

    mineração de dados.

  • E.

    OLAP (OnLine Analytical Processing).

 

Considerando o código de uma JSP apresentado acima, julgue os itens de 100 a 104, com relação a conceitos da linguagem e frameworks Java.

Ao receber a resposta produzida por essa página, espera-se que o browser apresente ao usuário um texto em cores avermelhadas.

  • C. Certo
  • E. Errado

Um modelo entidade-relacionamento (E-R) tem por base a percepção do mundo real como um conjunto de objetos básicos, chamados entidades, e do relacionamento entre eles. Um exemplo de diagrama E-R é apresentado a seguir.

 

 Considerando o diagrama E-R apresentado, julgue os itens que se seguem.

Mais de duas linhas unem as entidades aos relacionamentos.

  • C. Certo
  • E. Errado

No que se refere ao sistema operacional Unix, julgue os seguintes itens.

Em alguns casos, scripts executáveis necessitam de privilégios de leitura e execução para que possam ser executados.

  • C. Certo
  • E. Errado

Com relação à programação Java, julgue os próximos itens.

A implementação de herança múltipla em Java não é possível.

  • C. Certo
  • E. Errado

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

O protocolo RADIUS é utilizado em redes para autenticação forte e também para auditoria. Suporta base de usuários internas e em servidores LDAP.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem considerando as metodologias de desenvolvimento de sistemas.

A utilização de um modelo de desenvolvimento embasado em componentes é uma forma de desenvolvimento em espiral que busca a reutilização de trechos de software desenvolvidos e testados em projetos anteriores e armazenados em um repositório.

  • C. Certo
  • E. Errado

A arquitetura em camadas do Windows XP apresenta diversas características. Essas camadas facilitam a perspectiva de desenvolvimento de sistemas e também o uso do Windows por parte dos usuários convencionais. Considerando a arquitetura em camadas do Windows XP, julgue os itens a seguir.

Navegadores e editores de texto são exemplos de aplicativos que normalmente utilizam a camada de usuário (user mode) quando executados.

  • C. Certo
  • E. Errado

O Windows Internet Naming Service (WINS) é a implementação da Microsoft de um NetBIOS Name Server (NBNS). Acerca dos protocolos subjacentes a essa implementação e das funcionalidades que ela provê, julgue os itens seguintes.

Cada nodo NetBIOS deve possuir apenas um nome que é adquirido dinamicamente através de procedimentos de registro.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...