Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a projetos e implantação de SIGs, assinale a opção incorreta.
Imagens vetorizadas facilitam a mudança de escalas de imagens, em comparação a imagens raster.
Imagens raster usualmente ocupam maior espaço que imagens vetorizadas.
Imagens raster se aplicam à representação de objetos discretos, enquanto que imagens vetorizadas aplicam-se à representação de objetos contínuos.
O formato SVG (standard vector graphics) apoia a popularização no uso de SIGs através da Web.
Analise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS.
I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa.
II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet.
III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Considerando a figura acima, que apresenta uma visão do modelo ITIL para gerenciamento de serviços de Tenologia da Informação, julgue os itens a seguir.
A estruturação das disciplinas de gerenciamento de problemas, mudanças, liberações e incidentes está diretamente vinculada à estruturação de uma central de serviços.Julgue os seguintes itens com relaçao a linguagens de programação.
As variáveis do tipo ponteiro têm uma faixa de valores que consiste de endereços de posições de memória. Um ponteiro pode ser usado para acessar variáveis heap-dinâmicas anônimas. Para um ponteiro ser usado no acesso a uma variável que não seja heap-dinâmica anônima, é necessário haver um meio de se obter o endereço da variável a ser acessada.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação à segurança da informação, julgue os itens que se seguem.
A integridade diz respeito à garantia de que a informação só será alterada ou deletada por quem tem autorização explícita para tal.
Com relação ao sistema de arquivo Ext/Linux, considere:
I. O suporte à compressão transparente de dados não está disponível no Ext3.
II. A grande vantagem do sistema Ext3 é sua velocidade, pois oferece o melhor desempenho entre todos os sistemas de arquivos suportados pelo Linux.
III. A desvantagem do sistema Ext3 em relação ao Ext2 é que o segundo oferece o crescimento online do sistema de arquivos.
É correto o que se afirma em
I, apenas.
I, II e III.
I e III, apenas.
II, apenas.
II e III, apenas.
Acerca da implementação e da administração do ambiente Linux, julgue os itens subseqüentes.
O comando change pode ser usado para solicitar, aos usuários, a alteração periódica das suas senhas.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.
São características típicas dos malwares: cavalos de tróia aparentam realizar atividades úteis; adwares obtêm e transmitem informações privadas do usuário; backdoors estabelecem conexões para fora da rede onde se encontram; worms modificam o código de uma aplicação para propagar-se em uma rede; e botnets realizam ataques articulados por meio de um controle remoto.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima, que apresenta um mapa indicativo da localização de casos de cólera em Londres, no ano de 1854, constitui um dos primeiros exemplos do uso de métodos e conceitos de sistemas de informações geográficas (SIG) para a representação geográfica de dados. Considerando essa figura, assinale a opção incorreta.
São exemplos de sistemas de coordenadas empregados para georreferenciamento de dados em SIGs: latitude, longitude e elevação; e universal transverse mercator (UTM).
Em sistemas do tipo SIG, a plotagem de dados ou fenômenos geograficamente dependentes sobre uma imagem de background, como o mapa de Londres, é usualmente efetuada durante a fase de coleta de dados.
São exemplos de métodos de entrada de dados em SIGs: digitalização em mesa; digitalização óptica; e leitura de dados na forma digital.
O PostgreSQL é um exemplo de SGBD open source cuja distribuição padrão oferece extensões ao tratamento de dados georreferenciados, como tipos de dados específicos (point, line, polygon, multipoint, multiline, multipolygon), operadores de consultas espaciais (contains, distance etc.) e índices GiST.
Inicialmente os stakeholders participam ativamente da fase de especificação de requisitos descrevendo as ações do sistema e os agentes que com elas interagem usando o modelo UML
de Objetos.
de Classes.
Funcional.
de Casos de Uso.
de Máquina de Estados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...