Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um problema de lógica de programação pode ser decomposto em módulos, representando subalgoritmos nos contextos de
entradas e de saídas.
ações e de resultados.
seleções e de repetições.
recuperações e de consultas.
chamadores e de chamados.
A unidade básica em um banco de dados relacional é uma tabela estruturada em
células, somente.
linhas, somente.
colunas, somente.
linhas e colunas, somente.
linhas, colunas e células.
O princípio do menor privilégio em Segurança da Informação significa que
todos os usuários do sistema serão considerados convidados.
será especificado o que é proibido, todo o restante será permitido.
qualquer objeto só pode ter permissões básicas para executar as suas tarefas, e nenhuma outra.
haverá uma segurança mínima no sistema, mas que não será possível garantir a segurança contra a exposição e os danos causados por ataques específicos.
haverá um ponto de estrangulamento onde tudo será proibido, dependendo apenas da profundidade de defesa do sistema.
No ambiente Linux, o squid é um servidor proxy Web que apresenta
HTTP, somente
HTTPS, HTTP, serviço FTP, somente
HTTPS, HTTP, somente
HTTPS, somente
HTTPS, HTTP, serviço FTP e outros módulos (tais como dns, ping estc.).
Com relação aos protocolos de transporte na pilha TCP/IP, é correto afirmar que:
apenas o protocolo TCP utiliza o conceito de porta;
o protocolo TCP utiliza o mecanismo de janelas deslizantes como método de controle de fluxo;
o protocolo UDP, por não ser confiável, não permite fragmentação dos pacotes;
todos são orientados a conexão;
praticamente não há diferença na velocidade máxima efetiva de transmissão entre os protocolos de transporte.
A autenticação de usuários por senha NÃO atende ao requisito de "não repúdio" porque pode
não provar a autoria de uma operação.
ser adotada uma senha muito simples e fácil.
não ser alterada durante um longo tempo.
ser bloqueada indevidamente.
não ser de uso exclusivo de uma pessoa.
Ciência da Computação - Banco de dados Distribuídos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Os bancos de dados distribuídos possuem
I dependência entre os componentes para transações locais por meio de controles de acesso.
II gerenciamento das transações distribuídas (two-phase commit, lock etc.).
III independência de fragmentação, ou seja, se os dados estiverem fragmentados em vários sites, isso deve ser imperceptível ao cliente.
IV processamento centralizado das consultas.
V independência do gerenciador de banco de dados.
Estão certos apenas os itens
I, II e III.
I, III e IV.
I, IV e V.
II, III e V.
II, IV e V.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A figura acima apresenta um esquema da arquitetura de informação e infra-estrutura de tecnologia da informação de uma organização. Julgue os próximos itens, acerca das informações apresentadas na figura e dos conceitos de desenvolvimento de aplicações e bancos de dados e planejamento de sistemas de informação.
Os elementos chamados de processos, indicados nos vários níveis da pirâmide, também podem ser denominados processos de TI.
A figura acima, apresenta um relacionamento entre algumas classes e interfaces de estruturas de dados do package java.util da linguagem Java, chamado collections framework. Julgue os itens seguintes acerca das informações apresentadas e dos conceitos de programação, construção de algoritmos, estruturas de dados, orientação a objetos e linguagem orientada a objetos Java.
A recursividade é uma característica típica de algoritmos que trabalham em estruturas de árvore, sendo que as classes TreeSet (conjunto implementado usando uma árvore) e TreeMap (mapa implementado usando uma árvore) possivelmente apresentam implementações recursivas de métodos de busca.
Analise as seguintes afirmações relativas à Segurança da Informação:
I. Uma forma de proteger os dados de uma organização contra perdas acidentais é realizando-se periodicamente o backup. Considerando os tipos de backup, no incremental só se realiza cópia de arquivos criados desde o último backup incremental.
II. Considerando os conceitos de segurança da informação e as características do comércio eletrônico, autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
III. Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Considerando os conceitos de segurança da informação, privacidade é a capacidade de controlar quem vê as informações e sob quais condições.
IV. Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.Considerando estes conceitos, a confidenciabilidade é a garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...