Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação a programação, julgue o seguinte item.
Em um programa de computador desenvolvido em linguagem de alto nível, quando uma variável é especificada como um parâmetro de valor, as alterações feitas nessa variável, durante determinada rotina, devem permanecer constantes depois de encerrada a rotina. Tanto as rotinas quanto as funções proporcionam modularidade em programas. A diferença entre funções e rotinas está no modo como elas retornam valores: a rotina atribui o resultado de um processamento a um parâmetro de referência, e o valor fica retido quando a rotina é encerrada; uma função pode produzir o mesmo resultado de uma rotina, entretanto não armazena o resultado em um parâmetro, mas o retorna por meio da própria função.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
No que se refere aos sistemas de arquivos no sistema operacional Linux, julgue os itens seguintes.
O sistema de arquivos /usr contém os diretórios dos usuários e deve estar configurado com permissão de somente leitura.
Um programa licenciado e seus objetos relacionados devem ser organizados no OS/400 em biblioteca do tipo
produto.
sistema.
usuário.
corrente.
QGPL.
Para obter o resultado das operações +, −, * ou /, no tipo de dados numérico Integer, o DB2 deverá utilizar, na seqüência, operandos do tipo
integer e decimal.
decimal e integer.
smallint e decimal.
smallint e smallint.
decimal e decimal.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.
Para se definir os algoritmos de criptografia simétrica que serão usados em uma sessão SSL, cliente e servidor trocam uma mensagem informando qual é a suíte de algoritmos que cada um suporta. Cabe ao servidor a escolha do algoritmo que será usado, tendo como critério o algoritmo que suporte a maior chave simétrica, em número de bits.
Considere as seguintes assertivas sobre a técnica de revisões estruturadas de código fonte, também conhecida como "Walk-through":
A(s) assertiva(s) correta(s) é/são somente:
I;
II;
III;
I e II;
I, II e III.
Considerando os valores x = TRUE, y = FALSE e z = FALSE, em se tratando de lógica booleana, é correto afirmar que a instrução
NOT (NOT x) AND NOT (x OR z) retorna um valor TRUE.
Ciência da Computação - Análise de Algorítimos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando os conceitos de orientação a objetos, julgue os itens seguintes.
O termo ligação tardia indica que o compilador não gera o código para chamar um método em tempo de compilação. Em vez disso, ao se aplicar um método a um objeto, o compilador gera o código para calcular qual método deve ser chamado, usando informações do tipo de objeto. Essa é a chave da técnica de sobrescrita.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os bancos de dados relacionais são uma das principais ferramentas computacionais para armazenamento, organização e exploração da informação. Quanto à modelagem de dados por entidades e relacionamentos, ao modelo relacional e à álgebra que o sustenta, julgue os itens que se seguem.
A operação PROJECT da álgebra relacional permite selecionar um subconjunto das tuplas de uma relação.
Os sistemas IDS (Intrusion Detection System) têm-se tornado componentes cada vez mais importantes em redes de computadores de várias corporações. Com referência aos IDS e suas características, julgue os seguintes itens.
Apesar de ser uma ferramenta de segurança altamente específica, um IDS não deve ser utilizado em conjunto com um firewall, porque a quantidade de ataques que um IDS detecta é relativamente pequena em redes consideradas grandes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...