Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.
O campo de janela de recepção do TCP é usado para indicar o número de bytes que um destinatário está disposto a aceitar.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de aritmética computacional e lógica binária, julgue os itens a seguir.
A soma dos valores binários 101 e 10111 tem como resultado 11100.
O desenvolvimento orientado a objetos utiliza uma estratégia orientada a objetos em todo o processo, seguindo os estágios de análise orientada a objetos, projeto orientado a objetos e programação orientada a objetos.
Assinale a opção que representa uma atividade exclusiva do projeto orientado a objetos.
Desenvolver um modelo orientado a objetos do domínio da aplicação.
Realizar um projeto de software utilizando uma linguagem de programação orientada a objetos.
Desenvolver um modelo orientado a objetos para implementar os requisitos identificados.
Identificar os conceitos, atributos e associações que são considerados de interesse.
Identificar entidades e operações que estão relacionadas com o problema a ser resolvido.
Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.
Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.x
Ciência da Computação - Gerência de memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Na gerência de memória virtual, se um processo acessa uma posição de memória em uma página fora da memória principal, uma unidade de gerência de memória no hardware solicita uma interrupção ao processador e, se a posição for inválida para o processo, o sistema operacional transfere a página para a memória principal.
A respeito das estruturas de controle e de fluxo em linguagens de programação, julgue os itens seguintes.
A estrutura if-then-else pode ser tratada como uma seleção dupla em que duas alternativas são mutuamente exclusivas.
No funcionamento do protocolo SNMP (Simple Network Management Protocol) existem duas operações básicas e suas derivações, a saber:
OP1 utilizada para ler o valor da variável; o gerente solicita que o agente obtenha o valor da variável;
OP2 utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.
As operações OP1 e OP2 são, respectivamente, conhecidas por:
PUT e TRAP.
GET e TRAP.
SET e TRAP.
GET e LINK.
PUT e LINK.

Considerando o script PhP acima, que executa sem erros em um ambiente adequadamente configurado, julgue os próximos itens acerca dos conceitos de desenvolvimento de sistemas em plataforma PhP, MySQL e Web. Para a interpretação dos efeitos decorrentes da execução desse script PhP, considere que o mesmo seja executado sobre um banco de dados cujo estado é similar ao disponível imediatamente após a execução bem sucedida dos scripts apresentados nos textos II e III.
A máquina na qual o script PhPestá sendo executado deverá dispor de uma conexão em estado de espera na porta TCP 3306.Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
A norma NBR ISO/IEC 27001 recomenda a adoção de abordagem qualitativa para a realização da análise de risco.

Ciência da Computação - Redes de computadores - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2008
Considere os seguintes fatos sobre um protocolo de transporte de rede.
* Permite comunicações individuais seguras e identificadas, em uma rede insegura.
* O Massachusetts Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O MIT disponibilizou uma implementação livre sob licença BSD.
* Previne Eavesdropping e Replay attack e ainda garante a integridade dos dados.
* Seus projetores inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mútua entre o cliente e o servidor, permitindo assim que ambos se autentiquem.
* Utiliza basicamente o protocolo Needham- Schroeder. O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por duas partes separadas: um Servidor de Autenticação (SA) e um Servidor de Concessão de Ticket (SCT). Trabalha baseado em Tickets, que identificam os usuários.
Diante do exposto podemos afirmar que o protocolo em questão é o:
MD5
telnet
RSA
Kerberos
SSL/TLS
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...