Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistemas de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Algumas características de dados são importantes para a arquitetura e a programação de um SIG. Acerca desse assunto, julgue os seguintes itens.
No estudo das relações espaciais entre os objetos, a representação vetorial, devido à topologia, tem vantagem em relação à matricial.
A figura acima ilustra parte da janela de um analisador de rede mostrando os dados de uma conexão TCP entre os hosts A (10.0.0.20) e B (164.0.0.130). Considerando que esses hosts tenham apenas os endereços IP mencionados, julgue os itens a seguir.
Trata-se de uma sessão FTP de controle, na qual o cliente realizou três tentativas malsucedidas de se autenticar no servidor e foi desconectado por este.
O processo de traduzir um programa em linguagem de montagem para um programa em linguagem de máquina é denominado processo de montagem. Com relação ao processo de montagem, é correto afirmar que
o mapeamento entre os comandos em linguagem de montagem e os comandos em linguagem de máquina é feito pelo compilador, quando aplicado em uma linguagem de alto nível.
o mapeamento entre os comandos em linguagem de montagem e os comandos em linguagem de máquina é feito pelo interpretador, quando aplicado em uma linguagem de alto nível.
existe um mapeamento "um para um" de comandos em linguagem de montagem para seus correspondentes em linguagem de máquina.
existe um mapeamento "um para muitos" entre os comandos em linguagem de montagem e os comandos em linguagem de máquina.
existe um mapeamento "muitos para um" entre os comandos em linguagem de montagem e os comandos em linguagem de máquina.
Nos sistemas criptográficos simétricos e assimétricos, é correto afirmar que
a geração de chaves para assinaturas RSA é diferente da geração de chaves para a codificação criptográfica RSA.
o software PGP (Pretty Good Privacy) criptografa mensagens para e-mail ou arquivos extensos utilizando somente o protocolo RSA.
o segredo da segurança do algoritmo DES (Data Encryption Standard) é a presença de S-boxes.
o ambiente de segurança pessoal (PSE) serve para armazenar chaves privadas com segurança, não se propondo a efetuar decodificações ou mesmo assinaturas.
o número de iterações e o número de bytes da chave são fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standart).
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação à organização e à arquitetura de computadores digitais, julgue os itens subseqüentes.
A arquitetura von Neuman para computadores digitais estabeleceu o conceito de programa armazenado e dividiu o computador digital em 4 subsistemas principais: memória de programa, memória de dados, unidade central de processamento (UCP) e sistema de entrada e saída (E/S).
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Sistemas digitais e computadores digitais freqüentemente utilizam sistemas de numeração em uma base diferente da base 10. Com relação a esse assunto, julgue os itens seguintes, considerando que a base em que cada número está representado é indicada em subscrito. Por exemplo, 648 é um número na base 8, e 10112 é um número na base 2.
AF16 corresponde a 17510.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca dos conceitos de sistemas de data warehouse e das metodologias, técnicas e ferramentas de implantação a eles associadas, em especial no sistema SAP BW, julgue os itens seguintes.
A tecnologia SAP ALE (application link enabling) possibilita a construção e a operação de aplicações distribuídas, garantindo a integração da instalação do ERP SAP R/3.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A engenharia de software visa a sistematização de várias metodologias, técnicas e ferramentas de desenvolvimento que levem à construção de softwares de qualidade, respeitando requisitos de custo e prazo. Acerca dos processos de trabalho, métodos e técnicas da engenharia de software, julgue os itens subseqüentes.
A área-chave de processo de prevenção de defeitos é uma das capacidades de engenharia de software que uma organização deve apresentar para ser considerada uma organização com nível de maturidade 5 do modelo CMM (capability maturity model).
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima apresenta um conjunto de atividades para determinação da capacidade de processos de uma organização, tratadas no escopo do modelo ISO-15504 (SPICE). A partir dessa figura e considerando a relação entre as atividades para determinação de capacidade de processos de uma organização, julgue os itens que se seguem.
Dois grupos distintos de avaliadores são envolvidos na execução das atividades apresentadas.
Em um modelo de dados, uma entidade será considerada "fraca" se
não existir relacionamentos associados.
seus atributos tiverem valores nulos.
sua identificação estiver numa chave estrangeira.
parte de sua identificação pertencer a outra entidade relacionada.
os seus relacionamentos sempre forem 1:1.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...