Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistemas de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Algumas características de dados são importantes para a arquitetura e a programação de um SIG. Acerca desse assunto, julgue os seguintes itens.
A representação vetorial é melhor que a matricial para a modelagem de fenômenos com variação contínua no espaço.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima apresenta a arquitetura simplificada do sistema operacional Windows 2000. Tendo a figura como referência, julgue os itens subseqüentes.
A camada de abstração de hardware (HAL) tem como finalidade principal o aumento de desempenho do acesso aos dispositivos de hardware.
A figura acima ilustra parte da janela de um analisador de rede mostrando os dados de uma conexão TCP entre os hosts A (10.0.0.20) e B (164.0.0.130). Considerando que esses hosts tenham apenas os endereços IP mencionados, julgue os itens a seguir.
Com exceção dos segmentos TCP usados para estabelecer e fechar a conexão, todos os outros segmentos carregam uma quantidade não nula de bytes de dados.
Para uma máquina com Windows 2000 Server, na sua instalação padrão, é correto afirmar que o serviço
"Serviços de Terminal" fornece suporte para leitoras de cartão inteligente conectadas ao computador.
"Telefonia" fornece serviços de conversão de endereços de rede, endereçamento e resolução de nomes a todos os computadores de uma rede doméstica por meio de uma conexão dial-up.
"Log de Eventos" mantém uma lista atualizada de computadores na rede e fornece a lista aos programas que a solicitam.
"Cliente DHCP" gerencia a configuração de rede, registrando e atualizando endereços IP e nomes DNS.
"Mensageiro" permite a administração da Web e de serviços FTP através do snap-in do Internet Information Services.
O diagrama utilizado em análise de sistemas para evidenciar a troca de mensagens e a dinâmica entre os objetos e ainda permite identificar métodos de classe é:
diagrama de caso de uso.
diagrama de classes.
diagrama de sequência.
diagrama de fluxo de dados (DFD).
diagrama de distribuição.
Analise as afirmações abaixo a respeio de sistemas criptográficos.
I. O famoso código secreto de César na Roma Antiga é um exemplo de criptografia de cifra de substituição simples.
II. Uma das formas de aumentar a segurança em sistemas de criptografia simétrica é usar uma chave de codificação e uma de decodificação criptográfica diferentes entre si.
III. Em sistemas criptográficos assimétricos jamais a chave de decodificação pode se tornar pública.
IV. No método de encadeamento de blocos (cipherblock chaining mode - CBD), a codificação de um bloco depende somente da chave utilizada.
É correto o que se afirma APENAS em
IV.
II e III.
I e IV.
I e III.
I.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação à organização e à arquitetura de computadores digitais, julgue os itens subseqüentes.
Se um computador A tem um desempenho de 100 MIPS megainstruções por segundo e um computador B tem um desempenho de 200 MIPS, então o computador B executará qualquer programa duas vezes mais rapidamente que o computador A.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Sistemas digitais e computadores digitais freqüentemente utilizam sistemas de numeração em uma base diferente da base 10. Com relação a esse assunto, julgue os itens seguintes, considerando que a base em que cada número está representado é indicada em subscrito. Por exemplo, 648 é um número na base 8, e 10112 é um número na base 2.
CD16 corresponde a 6318.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca dos conceitos de sistemas de data warehouse e das metodologias, técnicas e ferramentas de implantação a eles associadas, em especial no sistema SAP BW, julgue os itens seguintes.
O BEx é um componente do SAP BW que apresenta relatórios por meio do software Microsoft Excel, desde que este tenha o suplemento BW, que constitui uma coleção de macros Visual Basic que capacitam o Excel a funcionar como uma ferramenta de consulta OLAP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...