Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta duas tabelas usadas em um modelo de dados de uma rede de computadores. Acerca das informações apresentadas e dos conceitos de bancos de dados e álgebra relacional, julgue os itens que se seguem.
As colunas Router, que aparecem nas tabelas Nós e Roteadores, podem ser caracterizadas como chaves primária e estrangeira, respectivamente.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
Teclados codificados, acionados por meio do teclado mas que possuem código de correspondência entre símbolo digitado e senha de acesso a serviços de Internet banking, visam dificultar ataques por trojans que fazem o registro tanto de toques de teclado quanto de cliques de mouse e a captura de parte da tela do computador.Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.
As regras de entrada de tráfego mantidas no elemento ACL1 são, possivelmente, mais restritivas que as regras mantidas no elemento ACL2.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao DNS no ambiente Unix, julgue os itens seguintes
Os arquivos de configuração de zona e mapas localizam-se tipicamente em um diretório de nome namedb.
Analise as seguintes afirmações sobre ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS LINUX E WINDOWS 2000.
I. O comando do Linux useradd pedro –d /var/usuarios/pedro cria uma conta de usuário denominada pedro, que terá como diretório raiz (home) o diretório /var/usuarios/pedro.
II. No comando do Linux chmod u+w arquivo.txt, a letra "u" indica que uma permissão universal, válida para todos os usuários, será dada; o sinal de adição "+" indica que está sendo adicionada uma permissão; e o símbolo "w" indica que será fornecida uma permissão de gravação.
III. O Windows 2000 possui um conjunto de chamadas ao sistema agrupadas na API Win32, que tem como filosofia básica oferecer uma interface fácil de entender, muitas vezes com várias maneiras de realizar a mesma tarefa.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
Durante a implantação de gerenciamento de riscos em organizações, a descoberta das ameaças à segurança de um sistema é decorrência das vulnerabilidades presentes nesse sistema.
Acerca das informações apresentadas e dos conceitos de algoritmos computacionais, julgue os itens seguintes.
Vários problemas NP-completos não possuem uma solução algorítmica conhecida.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem a arquitetura são numerados de #1 a #5.
Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.
A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de software, julgue os itens a seguir.
O uso de XSLT, quando efetuado junto ao módulo servlet do elemento #3, da figura I, conferirá grande flexibilidade quanto ao uso de diferentes clientes http para a aplicação.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando o diagrama de classes UML acima, julgue os itens a seguir.
A classe CntrPersistencia é uma classe abstrata, pois o seu nome está em itálico e pode, portanto, ser instanciada. O relacionamento entre CntrPersistencia e Conexao é uma composição, portanto não podem existir instâncias da classe Conexao sem que existam instâncias de CntrPersistencia.
Analise as seguintes afirmativas:
I. Uma das funções de um DBA é gerenciar os mecanismos de segurança de acesso aos dados armazenados em um SGBD (Sistema Gerenciador de Banco de Dados).
II. Possibilidade de controle automático de inconsistências, de redundância de dados e da concorrência do acesso simultâneo a um determinado conjunto de dados é característica importante que justifica o uso de um SGBD (Sistema Gerenciador de Banco de Dados).
III. Consultas realizadas em um SGBD (Sistema Gerenciador de Banco de Dados) sempre terão um maior desempenho do que consultas realizadas em arquivos convencionais.
A opção CORRETA é:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...