Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Algumas características de dados são importantes para a arquitetura e a programação de um SIG. Acerca desse assunto, julgue os seguintes itens.

A representação vetorial é melhor que a matricial para a modelagem de fenômenos com variação contínua no espaço.

  • C. Certo
  • E. Errado

A figura acima apresenta a arquitetura simplificada do sistema operacional Windows 2000. Tendo a figura como referência, julgue os itens subseqüentes.

A camada de abstração de hardware (HAL) tem como finalidade principal o aumento de desempenho do acesso aos dispositivos de hardware.

  • C. Certo
  • E. Errado

A figura acima ilustra parte da janela de um analisador de rede mostrando os dados de uma conexão TCP entre os hosts A (10.0.0.20) e B (164.0.0.130). Considerando que esses hosts tenham apenas os endereços IP mencionados, julgue os itens a seguir.

Com exceção dos segmentos TCP usados para estabelecer e fechar a conexão, todos os outros segmentos carregam uma quantidade não nula de bytes de dados.

  • C. Certo
  • E. Errado

Para uma máquina com Windows 2000 Server, na sua instalação padrão, é correto afirmar que o serviço

  • A.

    "Serviços de Terminal" fornece suporte para leitoras de cartão inteligente conectadas ao computador.

  • B.

    "Telefonia" fornece serviços de conversão de endereços de rede, endereçamento e resolução de nomes a todos os computadores de uma rede doméstica por meio de uma conexão dial-up.

  • C.

    "Log de Eventos" mantém uma lista atualizada de computadores na rede e fornece a lista aos programas que a solicitam.

  • D.

    "Cliente DHCP" gerencia a configuração de rede, registrando e atualizando endereços IP e nomes DNS.

  • E.

    "Mensageiro" permite a administração da Web e de serviços FTP através do snap-in do Internet Information Services.

O diagrama utilizado em análise de sistemas para evidenciar a troca de mensagens e a dinâmica entre os objetos e ainda permite identificar métodos de classe é:

  • A.

    diagrama de caso de uso.

  • B.

    diagrama de classes.

  • C.

    diagrama de sequência.

  • D.

    diagrama de fluxo de dados (DFD).

  • E.

    diagrama de distribuição.

Analise as afirmações abaixo a respeio de sistemas criptográficos.

I. O famoso código secreto de César na Roma Antiga é um exemplo de criptografia de cifra de substituição simples.

II. Uma das formas de aumentar a segurança em sistemas de criptografia simétrica é usar uma chave de codificação e uma de decodificação criptográfica diferentes entre si.

III. Em sistemas criptográficos assimétricos jamais a chave de decodificação pode se tornar pública.

IV. No método de encadeamento de blocos (cipherblock chaining mode - CBD), a codificação de um bloco depende somente da chave utilizada.

É correto o que se afirma APENAS em

  • A.

    IV.

  • B.

    II e III.

  • C.

    I e IV.

  • D.

    I e III.

  • E.

    I.

Com relação à organização e à arquitetura de computadores digitais, julgue os itens subseqüentes.

Se um computador A tem um desempenho de 100 MIPS — megainstruções por segundo — e um computador B tem um desempenho de 200 MIPS, então o computador B executará qualquer programa duas vezes mais rapidamente que o computador A.

  • C. Certo
  • E. Errado

Sistemas digitais e computadores digitais freqüentemente utilizam sistemas de numeração em uma base diferente da base 10. Com relação a esse assunto, julgue os itens seguintes, considerando que a base em que cada número está representado é indicada em subscrito. Por exemplo, 648 é um número na base 8, e 10112 é um número na base 2.

CD16 corresponde a 6318.

  • C. Certo
  • E. Errado

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.

  • C. Certo
  • E. Errado

Acerca dos conceitos de sistemas de data warehouse e das metodologias, técnicas e ferramentas de implantação a eles associadas, em especial no sistema SAP BW, julgue os itens seguintes.

O BEx é um componente do SAP BW que apresenta relatórios por meio do software Microsoft Excel, desde que este tenha o suplemento BW, que constitui uma coleção de macros Visual Basic que capacitam o Excel a funcionar como uma ferramenta de consulta OLAP.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...