Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O recurso implementado em alguns roteadores, que traduz um grupo de endereços IP inválidos para um grupo de endereços IP válidos na Internet e vice-versa, permitindo que os computadores tenham acesso à Internet sem que seus endereços sejam propagados (roteados), é conhecido como:
NAT;
SMTP;
DNS;
NIS;
SSH.
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Analise as afirmativas a seguir, relativas à reengenharia de sistemas.
1. A Engenharia Reversa pode ser utilizada para construir a modelagem de programas a partir do seu código-fonte.
2. Os pacotes de dados capturados nas redes de computadores através do uso de sniffers podem ser utilizados para realizar a engenharia reversa do protocolo empregado na troca das mensagens.
3. A Engenharia Reversa pode ser utilizada por crackers no desenvolvimento de malwares, por isso não pode ser utilizada no desenvolvimento dos antídotos destes malwares, dificultando a detecção de vestígios que permitam identificar o seu criador.
Está(ão) correta(s):
Um usuário que necessite descobrir qual o endereço IP de um computador instalado com o Windows 2000 Server, estando logado localmente neste computador, pode executar a partir do Command Prompt (Prompt de Comando) o seguinte utilitário padrão do Windows:
ipconfig
ipshow
ipdetect
ipview
ipchange
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens a seguir que abordam a análise e o projeto de sistemas. O ERD (diagrama entidade-relacionamento) é uma ferramenta que auxilia na modelagem dos dados armazenados no sistema em alto nível de abstração; tem a propriedade de evidenciar o relacionamento entre os módulos de armazenamento presentes no DFD. Inclui, entre seus componentes principais, as entidades; atributos e relacionamentos.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os sistemas de prevenção de intrusão, além de detectarem o tráfego malicioso, são capazes de bloqueá-lo.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
No que se refere a arquiteturas de computadores, julgue os próximos itens.
I A interface entre o processador e a memória pode se tornar um fator limitante em um computador, mas um RISC não precisa minimizar os acessos à memória uma vez que as suas instruções são pequenas.
II Quando uma memória cache está cheia e os dados desejados não estão na cache, é preciso escolher os dados da cache que serão substituídos. O algoritmo Least Recently Used (LRU) pode ser usado para essa escolha.
III Em um processador, as execuções das instruções podem ser aceleradas via o princípio de linha de montagem, que possibilita a execução de várias suboperações em um dado instante.
IV No espelhamento de disco, são usadas duas unidades de discos diferentes para armazenar dados redundantes. O espelhamento provê tolerância a falhas e aumenta a quantidade do espaço de armazenamento.
V Parte de um sistema de gerência de memória virtual pode ser implementado em hardware através de uma unidade de gerência de memória. Essa unidade pode ser implementada no chip da unidade central de processamento.
Estão certos apenas os itens
Que paradigma da Engenharia de Software é seqüencial e sistemático, iniciando no nível de sistemas e se estendendo pela análise, projeto, codificação, teste e manutenção?
Espiral
Clássico
Prototipação
Técnicas de quarta geração
Iterativo e incremental
Em relação ao VBScript, é correto afirmar que:
Variant, Boolean, Integer e String constituem os tipos de variáveis suportados pelo VBScript.
Ciência da Computação - Modelo de Entidade-Relacionamento - Escola de Administração Fazendária (ESAF) - 2006
Quando o atributo chave primária de uma entidade é exportado para outra entidade geram-se
Numa rede FDDI, são utilizadas três técnicas para aumentar sua confiabilidade. Das opções seguintes, aquela que contém apenas as três técnicas é:
chaves de bypass, duplo anel e concentradores;
fibra ótica multimodo, duplo anel e chaves de bypass;
fila arbitrada, duplo anel e chaves de bypass;
concentradores, duplo anel e fibra ótica;
duplo anel, fila arbitrada e fibra ótica multimodo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...