Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.
O sistema operacional Linux pode ser configurado para prover serviços de DHCP, cujas configurações, normalmente, residem no arquivo dchcp.conf.
NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.
O programa abaixo, escrito em Linguagem C, calcula e escreve o Máximo Divisor Comum (MDC) entre dois números, fornecidos pelo usuário. Esse programa, chamado MDC, servirá de base para a resolução das questões de números 20 e 21.
1. // Programa MDC
2. #include < conio.h >
3. #include < stdio.h >
4. void main(){
5. int x,y,r,a,b;
6. printf("X=");
7. scanf("%i",&x);
8. printf("Y=");
9. scanf("%i",&y);
10. a = x;
11. b = y;
12. do
13. { r = a % b;
14. a = b;
15. b = r; }
16. while (r != 0);
17. printf("o MDC = %i", a); }
Caso Você desejasse substituir a estrutura de controle de repetição "do...while", pela estrutura "while", Você poderia substituir o trecho do programa que contém o laço "do...while" (linhas 12 a 16), por qual conjunto de instruções abaixo?
r = a % b;
while (r != 0) {
a = b;
b = r; }
while (r != 0) {
a = b;
b = r;
r = a % b; }
r = a % b;
a = b;
b = r;
while (r != 0) {
r = a % b;
a = b;
b = r; }
while (r != 0) {
r = a % b;
a = b;
b = r;
r = a % b; }
A rede 172.18.0.0 foi dividida em sub-redes segundo a técnica CIDR (Classless Interdomain Routing) tornando-se 172.18.0.0/21. Neste caso, a quantidade de sub-redes obtidas com a divisão, a quantidade máxima de computadores por sub-rede e o endereço de sub-rede à qual pertence o IP 172.18.20.32/21 são, respectivamente,
É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Com isso, as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, é correto afirmar que
cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão.
vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada, utilizando, muitas vezes, criptografia para não serem detectados por anti-vírus.
os vírus de macro utilizam arquivos executáveis como hospedeiros, inserindo macros com as mesmas funções de um vírus em tais arquivos.
softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção, detecção e reação, nesta ordem.
vírus geram cópias de si mesmo a fim de sobrecarregarem um sistema, podendo consumir toda a capacidade do processador, memória ou espaço em disco, eventualmente.
Observe o fragmento de código ASP abaixo.

<% Set Conn = Server.CreateObject("ADODB.Connection") Conn.open "DSNname" %>Qual o intuito desse código?
Executar módulos desenvolvidos na linguagem ADA.
Estabelecer uma conexão com um banco de dados.
Traduzir nomes DNS em endereços MAC.
Criar uma conexão ao registro do Windows
Abrir arquivos do tipo PDF.
Seja a seguinte sub-rotina: 
21
40
56
64
70
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Em máquinas que operam com palavras de 16 bits, os tipos Booleanos representam
Ciência da Computação - Arquitetura de Computadores - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre placa mãe.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Apenas I.
Apenas III.
Apenas I e III.
Apenas II e III.
Todas as afirmações.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006

Os relacionamentos entre diversas áreas de organizações e processos no âmbito dos modelos de gerenciamento de TI são apresentados na figura acima, em que se destacam as áreas identificadas por #1 a #11. Considerando essa figura, julgue os itens seguintes, acerca dos conceitos de segurança da informação, tendo como base as normas BS 7799, ISO 17799 e ISO 27001, o gerenciamento de TI fundamentado no ITIL e COBIT, as redes empresariais, com entendimento de WAN, LAN e W-LAN e ambientes corporativos alicerçados nas TICs.
A aplicação das práticas dos modelos CMMI e CMM ocorre com maior intensidade nos processos da área #5 que da área #6.
NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.
O programa abaixo, escrito em Linguagem C, calcula e escreve o Máximo Divisor Comum (MDC) entre dois números, fornecidos pelo usuário. Esse programa, chamado MDC, servirá de base para a resolução das questões de números 20 e 21.
1. // Programa MDC
2. #include < conio.h >
3. #include < stdio.h >
4. void main(){
5. int x,y,r,a,b;
6. printf("X=");
7. scanf("%i",&x);
8. printf("Y=");
9. scanf("%i",&y);
10. a = x;
11. b = y;
12. do
13. { r = a % b;
14. a = b;
15. b = r; }
16. while (r != 0);
17. printf("o MDC = %i", a); }
Assinale a alternativa que apresenta uma solução modularizada, corretamente escrita em Linguagem C, para o programa MDC.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...