Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação aos conceitos de comunicação de dados e do modelo OSI, julgue os itens subseqüentes. O modelo OSI não provê explícita separação entre os conceitos de interface, serviço e protocolo.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Ao desenhar a arquitetura de uma rede de computadores, um projetista define, entre outras coisas, a topologia e os equipamentos de conexão e transmissão utilizados nas redes. Acerca desses elementos de arquitetura, julgue os itens que se seguem. Redes geograficamente distribuídas (WAN) e redes de área metropolitana (MAN) devem ser implementadas com roteadores em enlaces ópticos, não sendo adequado o uso de comutadores de camada 2.
Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um algoritmo de criptografia assimétrico pode ser usado por uma entidade, para assinar digitalmente um documento, da seguinte forma: a entidade usa uma função hash para calcular um valor a partir do conteúdo do documento, cifra o esse valor com a sua chave privada, o valor cifrado funciona como uma assinatura que pode ser verificada por quem conheça a chave pública da entidade.
A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.
Uma das principais características de backup por SAN (storage area networks) é a capacidade de mover a operação de backup do host de produção para um sistema host secundário.
Analise as seguintes afirmações relacionadas a Gerenciamento de Banco de Dados.
I. As Stored Procedures disponibilizadas por todos os SGBDs são utilizadas exclusivamente para a leitura de informações nos bancos de dados.
II. Alguns SGBDs disponibilizam procedimentos gravados, denominados Triggers, que são executados implicitamente quando ocorre determinada ação do usuário como, por exemplo, a exclusão de um dado.
III. No Modelo de Entidade e Relacionamento (MER) cada entidade contém atributos e deve ter somente uma chave estrangeira para identificar uma única tupla e pode ter uma ou mais chaves primárias.
IV. Relacionamentos são associações entre duas ou mais entidades com significado. A cardinalidade da associação representa a quantidade de elementos da entidade A associados à quantidade de elementos da entidade B e vice-versa.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
As normas, diretrizes e especificações internacionais permitem que os fabricantes de software e hardware possam prover interoperabilidade entre diferentes tecnologias. Com relação a esse assunto, julgue os itens a seguir.
A visualização de documento no formato RFC exige o uso de software proprietário da comunidade RFC, que deve ser adquirido previamente.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura anterior, que apresenta algumas categorias profissionais, numeradas de 1 a 6, envolvidas com as principais fases do ciclo de desenvolvimento de sistemas, julgue os itens seguintes, acerca dos fundamentos de computação, desenvolvimento de sistemas, reengenharia de sistemas, linguagens de programação, redes de comunicação de dados, segurança da informação e sistemas operacionais bem como acerca das afinidades e relacionamentos estabelecidos entre as categorias de indivíduos numeradas de 1 a 6.
A reengenharia de sistemas, especialmente no que tange ao redesenho de processos de negócio, é uma atividade menos relacionada à satisfação das necessidades das pessoas da categoria 1 e mais relacionada às demandas das pessoas da categoria 4.
Em relação à gerência de memória, analise as seguintes sentenças:
I - Sistemas que implementam segmentação com paginação permitem a divisão lógica dos programas em páginas e, por sua vez, cada página é dividida fisicamente em segmentos.
II - Thrashing pode ser definido como sendo a excessiva transferência de páginas/segmentos entre a memória principal e a memória secundária.
III - Paginação é a técnica de gerência de memória na qual o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em blocos de tamanhos variados denominados frames.
Das sentenças acima, pode-se afirmar que apenas:
I é verdadeira;
II é verdadeira;
III é verdadeira;
I e II são verdadeiras;
II e III são verdadeiras.
O comando normalmente utilizado para compilar/instalar aplicações em ambientes UNIX é:
make
prepare
compile
install
start-install
Para se evitar vulnerabilidades que podem ser exploradas por hackers e pragas virtuais é recomendável que se mantenha o sistema operacional sempre atualizado. Para automatizar esse processo, para usuários do Windows XP em computadores ligados à Internet, basta:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...