Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

A figura acima apresenta o espaço de problemas para ensino de computação e informática, no qual devem se situar os currículos de formação de graduação, como Ciência da Computação, Engenharia de Computação, Sistemas de Informação, Tecnologia da Informação e Engenharia de Software. Sobre esse espaço foram delimitadas regiões hipotéticas de desenvolvimento curricular, identificadas pelas letras de A a E.
Considerando a necessidade de desenvolvimento de currículos para ensino de computação nos níveis fundamental e médio, julgue os próximos itens.
A formação de técnicos de nível médio para atuar no gerenciamento de sistemas de rede deve concentrar-se na abordagem dos aspectos da região E e de sua intersecção com as demais regiões do gráfico.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Considerando o algoritmo acima, julgue os itens a seguir, acerca
de criptografia assimétrica.
A função RSA para cifrar, utilizando a chave privada, pode ser definida como C = Md (mod n), em que C é o texto cifrado, M é o texto plano e d e n são a chave privada PvK = {e, n}.
Respeitando as ordens de inserção e de retirada dos dados, uma estrutura de
fila é também denominada LIFO ou LILO.
fila é também denominada FIFO ou FILO.
fila é também denominada FIFO ou LIFO.
pilha é também denominada FIFO ou FILO.
pilha é também denominada LIFO ou FILO.
Ao longo das últimas décadas, a engenharia de software fez progressos significativos no campo de padrões de projeto – arquiteturas comprovadas para construir software orientado a objetos flexível e fácil de manter. Com relação ao padrão Facade, é correto afirmar que
fornece um objeto representante ou um marcador de outro objeto para controlar o acesso ao mesmo.
define o esqueleto de um algoritmo em uma operação, postergando a definição de alguns passos para subclasses.
define uma interface para criar um objeto, mas deixa as subclasses decidirem qual classe a ser instanciada.
fornece uma interface unificada para um conjunto de interfaces em um subsistema.
define uma dependência "um para muitos" entre objetos, de modo que, quando um objeto muda de estado, todos os seus dependentes são automaticamente notificados e atualizados.
Com relação à linguagem Natural, ao banco de dados Adabas e à linguagem JCL (Job Control Language), julgue os itens seguintes.
O comando CNTL da linguagem JCL do MVS indica o início de uma o mais sentenças de controle de programa.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança da informação, julgue os próximos itens.
Vulnerabilidades são fragilidades em ativos da informação que podem permitir a concretização de ameaças, colocando em risco os ativos de uma organização.
A arquitetura do processador influencia a execução de tarefas e a compatibilidade de determinados equipamentos e dispositivos. Considerando a arquitetura de computadores, julgue os itens a seguir.
Uma placa-mãe projetada para processador chipset Intel não suporta processador AMD Athlon.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.
Para evitar uma grande quantidade de repasses de fragmentos de datagramas, um roteador IP v4, se possuir uma interface de sub-rede adequada para o repasse, procura recompor o pacote IP a partir de fragmentos recebidos para, então, repassar o pacote adiante com apenas uma nova transmissão.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
No referente a conceitos de informática, julgue os itens a seguir.
O processamento de dados requer a execução de uma série de etapas que podem ser realizadas automaticamente por um computador. Tais etapas podem ser executadas na forma de um programa, que consiste em um conjunto de instruções.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Considerando o algoritmo acima, julgue os itens a seguir, acerca
de criptografia assimétrica.
A função RSA para cifrar, utilizando a chave pública, é definida por C = Me (mod n), em que C é o texto cifrado, M é o texto plano e a chave pública é definida por PbK = {e, n}.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...