Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A figura acima apresenta o espaço de problemas para ensino de computação e informática, no qual devem se situar os currículos de formação de graduação, como Ciência da Computação, Engenharia de Computação, Sistemas de Informação, Tecnologia da Informação e Engenharia de Software. Sobre esse espaço foram delimitadas regiões hipotéticas de desenvolvimento curricular, identificadas pelas letras de A a E.

Considerando a necessidade de desenvolvimento de currículos para ensino de computação nos níveis fundamental e médio, julgue os próximos itens.

A formação de técnicos de nível médio para atuar no gerenciamento de sistemas de rede deve concentrar-se na abordagem dos aspectos da região E e de sua intersecção com as demais regiões do gráfico.

  • C. Certo
  • E. Errado

Considerando o algoritmo acima, julgue os itens a seguir, acerca

de criptografia assimétrica.

A função RSA para cifrar, utilizando a chave privada, pode ser definida como C = Md (mod n), em que C é o texto cifrado, M é o texto plano e d e n são a chave privada PvK = {e, n}.

  • C. Certo
  • E. Errado

Respeitando as ordens de inserção e de retirada dos dados, uma estrutura de

  • A.

    fila é também denominada LIFO ou LILO.

  • B.

    fila é também denominada FIFO ou FILO.

  • C.

    fila é também denominada FIFO ou LIFO.

  • D.

    pilha é também denominada FIFO ou FILO.

  • E.

    pilha é também denominada LIFO ou FILO.

Ao longo das últimas décadas, a engenharia de software fez progressos significativos no campo de padrões de projeto – arquiteturas comprovadas para construir software orientado a objetos flexível e fácil de manter. Com relação ao padrão Facade, é correto afirmar que

  • A.

    fornece um objeto representante ou um marcador de outro objeto para controlar o acesso ao mesmo.

  • B.

    define o esqueleto de um algoritmo em uma operação, postergando a definição de alguns passos para subclasses.

  • C.

    define uma interface para criar um objeto, mas deixa as subclasses decidirem qual classe a ser instanciada.

  • D.

    fornece uma interface unificada para um conjunto de interfaces em um subsistema.

  • E.

    define uma dependência "um para muitos" entre objetos, de modo que, quando um objeto muda de estado, todos os seus dependentes são automaticamente notificados e atualizados.

Com relação à linguagem Natural, ao banco de dados Adabas e à linguagem JCL (Job Control Language), julgue os itens seguintes.

O comando CNTL da linguagem JCL do MVS indica o início de uma o mais sentenças de controle de programa.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os próximos itens.

Vulnerabilidades são fragilidades em ativos da informação que podem permitir a concretização de ameaças, colocando em risco os ativos de uma organização.

  • C. Certo
  • E. Errado

A arquitetura do processador influencia a execução de tarefas e a compatibilidade de determinados equipamentos e dispositivos. Considerando a arquitetura de computadores, julgue os itens a seguir.

Uma placa-mãe projetada para processador chipset Intel não suporta processador AMD Athlon.

  • C. Certo
  • E. Errado

Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.

Para evitar uma grande quantidade de repasses de fragmentos de datagramas, um roteador IP v4, se possuir uma interface de sub-rede adequada para o repasse, procura recompor o pacote IP a partir de fragmentos recebidos para, então, repassar o pacote adiante com apenas uma nova transmissão.

  • C. Certo
  • E. Errado

No referente a conceitos de informática, julgue os itens a seguir.

O processamento de dados requer a execução de uma série de etapas que podem ser realizadas automaticamente por um computador. Tais etapas podem ser executadas na forma de um programa, que consiste em um conjunto de instruções.

  • C. Certo
  • E. Errado

Considerando o algoritmo acima, julgue os itens a seguir, acerca

de criptografia assimétrica.

A função RSA para cifrar, utilizando a chave pública, é definida por C = Me (mod n), em que C é o texto cifrado, M é o texto plano e a chave pública é definida por PbK = {e, n}.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...