Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Sistemas operacionais são responsáveis pelo controle e alocação de recursos de hardware/software para a resolução de problemas dos usuários finais. Em termos de sistemas operacionais corporativos e de redes é correto afirmar que
Um dos objetivos da área de gerenciamento de projetos denominada ____________________ é ter certeza de que todos os envolvidos têm o acesso a toda informação necessária para cumprirem com suas responsabilidades.
Escolha a opção que preenche corretamente a lacuna acima.
Julgue as seguintes afirmações sobre o seguinte código HTML.
I. A tabela possui 4 células.
II. A tabela possui 4 linhas.
III. A tabela possui 4 colunas.
IV. A tabela possui 2 elementos na última linha.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I e II.
Apenas I e IV
Apenas II e III.
Apenas III e IV
Todas as afirmações.
Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que
o Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado.
utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos.
é aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização.
Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modificado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados.
Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet.
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Os sistemas operacionais gerenciam o hardware de computadores e oferecem uma base para os aplicativos, provendo assim, um serviço aos usuários finais. Para tal contexto, é incorreto afirmar que:
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.
Ao se utilizar uma tabela hash (hash table), é importante a escolha da função de hash. Dependendo da escolha dessa função, haverá colisões, o que pode reduzir o desempenho do algoritmo. Quando a função de hash é eficiente, o tempo de busca é de ordem O(n), e, no pior caso, O(n2), em que n representa a quantidade de elementos na tabela hash.
Ao exceder a memória física, o Sistema Operacional utiliza:
a memória expandida.
a compactação de arquivos.
a memória virtual.
a memória RAM.
Considere um projeto em execução com as seguintes características:
na Etapa de Planejamento, foram previstos 4 protótipos para serem entregues na primeira etapa planejada, a um valor de R$ 3.000,00 cada um; na data prevista para a entrega dessa primeira etapa, foram entregues apenas 3 protótipos, sendo que, devido a desvios, em cada um deles gastaram-se R$ 4.250,00.
Ao calcular o SPI deste projeto, na data prevista para a entrega da primeira etapa, o Gerente do Projeto encontrou o valor de
Julgue as seguintes afirmações sobre JavaScript.
I. JavaScript é fortemente tipada.
II. JavaScript é uma linguagem interpretada.
III. JavaScript é uma linguagem de script utilizada no desenvolvimento de páginas web para executar ações como abrir novas janelas e realizar validações em formulários.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s):
Apenas I.
Apenas I e II
Apenas I e III
Apenas II e III
Todas as afirmações.
Em relação à segurança de aplicativos, a oportunidade em um aplicativo em execução, que permite que outro processo ou aplicativo explore o privilégio ou a funcionalidade do primeiro, é conhecida como:
estouro de buffer;
condição de concorrência;
negação de serviço;
spoofing;
bloqueio de host.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...