Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os seguintes itens acerca de estruturas de dados e algoritmos.
Se uma árvore binária T não estiver vazia, então há um nó r, chamado raiz de T, e os nós restantes podem ser divididos em dois subconjuntos disjuntos, a subárvore esquerda e a direita de r. O número de subárvores esquerda e direita vazias em uma árvore binária com n > 0 nós é n + 1.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens a seguir, relativos ao diagrama de seqüência UML apresentado acima.
São assíncronas as mensagens da instância de FronteiraPedido para a de ControladoraPedido. Há um erro no diagrama, pois uma instância de uma classe não pode enviar mensagens para ela mesma.
A figura acima apresenta a topologia de uma rede de computadores. Nessa rede, nas máquinas 1 e 2, têm-se servidores DNS, enquanto, na máquina 2, tem-se um firewall que adota uma arquitetura embasada em proxy. No roteador existente nessa topologia, não há filtros configurados. Considerando essas informações, julgue os próximos itens.
Uma das máquinas dessa rede não está sendo protegida pelo firewall. Há possibilidade de que os dados dessa máquina sejam conhecidos pelos usuários na rede externa e de que haja perda desses dados.
Em relação à linguagem Java NÃO é correto afirmar que:
é uma linguagem de programação orientada a objetos;
javac é o compilador da linguagem Java. Ele lê arquivos fonte .java e produz arquivos de classe .class no formato de bytecodes;
é uma das linguagens mais utilizadas e serve para qualquer tipo de aplicação, por exemplo, web, desktop, servidores, mainframes, jogos e aplicações móveis.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considere as tabelas a seguir.
O resultado do comando I é:
Jose 10/11/2006
Jose 1/11/2006
Maria 10/12/2006
Marta 20/12/2006
O resultado do comando II é:
Maria
Pedro
Marta
O resultado do comando III é:
Maria Salvador
O resultado do comando IV é:
Celeron 4
Core Duo 5
Pentium 4
Em relação ao Active Directory, considere:
I. É um diretório, onde são armazenadas informações de contas de usuários e senhas, de computadores, de membros de cada grupo de usuários e de Unidades Organizacionais, entre outras.
II. Aplicações integradas com o Active Directory não necessitariam ter seus próprios cadastros de usuários e senhas, já que seriam capazes de acessar as contas e grupos do Active Directory.
III. Relações de Confiança são dispensáveis, tendo em vista que o conceito de múltiplos domínios deu lugar a um único domínio.
É correto o que se afirma em
I e II, apenas.
I e III, apenas.
I, II e III.
I, apenas.
III, apenas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007

A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.
Por ser um instrumento de controle ativo do tráfego de uma rede, um firewall possui maior capacidade de discriminação de tráfego suspeito quando comparado com detectores de intrusão.
Uma prática comum na gestão de sistemas web é disponibilizar diversos hostnames através de uma única instância de um único servidor web. No servidor apache httpd isto pode ser obtido
instalando-se novas placas de rede no servidor.
com ajustes no DNS e configurações de entradas VirtualHost no httpd.conf.
configurando a opção NameVirtualHost no httpd.conf.
através de ajustes no DNS e da instalação do plugin AddConServer.so no apache httpd.
com a definição de virtual loopbacks e do registro do domínio nos órgãos competentes.
Ciência da Computação - Arquitetura de redes - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Com relação às políticas técnicas do e-ping, é INCORRETO afirmar que
a tecnologia de web services é recomendada como padrão de interoperabilidade.
os protocolos FTP e/ou HTTP devem ser usados para transferência de arquivos.
os sistemas de e-mail devem utilizar POP/IMAP para o transporte de mensagens.
a utilização do XML schema e da UML é recomendada para definição dos dados para intercâmbio.
Julgue os seguintes itens acerca de estruturas de dados e algoritmos.
Seja m o número de compartimentos em uma tabela de dispersão (hash). Uma função de dispersão transforma cada chave x em um valor no intervalo [0, m – 1] e garante que, para x diferente de y, não se tenha h(x) = h(y).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...