Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Codec, multicast, streaming e jitter, são termos relacionados diretamente a
video conferência.
correio eletrônico.
workflow.
agenda corporativa.
rede ponto-a-ponto.
Considere as seguintes afirmações sobre a utilização de comutação de circuito e de pacotes nas redes de computadores:
I. A comutação de circuitos é mais adequada nas situações onde existe um fluxo contínuo e constante de informação.
II. O efeito das falhas nos roteadores é mais grave nas redes com comutação de pacotes do que nas redes de comutação de circuitos.
III. Na comutação de pacotes, não é necessário o estabelecimento de um caminho dedicado entre as estações.
São CORRETAS as afirmativas:
I, II e III.
I e II, apenas.
I e III apenas.
II e III apenas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
Ao encontrar, em uma área pública de um servidor, o arquivo contendo a lista de logins e senhas criptografadas usadas no controle de acesso a um sistema, o auditor deverá aumentar a classificação de risco de que esse sistema seja invadido por meio de um ataque de dicionário.
Acerca das informações apresentadas e dos conceitos de algoritmos computacionais, julgue os itens seguintes.
O uso de recursão é mais comumente empregado em algoritmos de multiplicação de matrizes que em algoritmos em redes.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. A legislação e a jurisprudência brasileiras são omissas com relação a crimes relacionados a segurança de sistemas de informação. Desse modo, um crime cometido exclusivamente por meio de comunicação eletrônica não pode ser tipificado para gerar processo de responsabilidade criminal.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um modelo de processo para desenho de sítios web, o qual contempla vários aspectos de engenharia de usabilidade, julgue os itens seguintes, relativos aos conceitos de engenharia de usabilidade e engenharia de software.
O uso de fontes sem serifa, como Times New Roman, seria uma recomendação adequada para figurar no guia de desenho de página visando a acessibilidade da mesma.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando o diagrama de seqüência UML acima, julgue os itens seguintes.
Há mensagens que são enviadas apenas quando condições de guarda são satisfeitas. Os métodos executar nas classes CntrCadastro e CmdCadastrar têm as mesmas assinaturas, pois tem o mesmo nome. A instância da classe Solicitacao é criada antes de ser criada a de CntrCadastro.
São operações básicas realizadas no processamento de uma consulta subme-tida para execução em um SGBD Relacional, EXCETO:
No Oracle, qual atributo utilizamos para declarar uma variável escalar de acordo com outra variável previamente declarada ou uma coluna de tabela?
%ROW.
%TYPE.
%COL.
%ROWTYPE.
%COLTYPE.
De acordo com o PMBOK, WBS é o mesmo que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...