Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.
O desenvolvimento de software orientado a objetos atingiu um estado de maturidade que permitiu a criação de elementos metodológicos de eficácia comprovada, incluindo uma linguagem de modelagem unificada, a UML (unified modeling language). Acerca das metodologias da orientação a objetos e da linguagem UML, julgue os itens seguintes.
Diagramas de seqüência e de colaboração são funcionalmente equivalentes em UML.
Acerca dos sistemas operacionais Windows 98, Windows 2000 professional e Windows XP professional, julgue os itens a seguir.
O Windows 98 é capaz de funcionar corretamente em rede com o protocolo TCP/IP. O Windows XP professional só pode funcionar em uma rede TCP/IP se for removida a configuração de firewall nativo ao sistema operacional.
O código ao lado apresenta uma implementação, na linguagem Java, de um tipo de dados utilizado em uma agenda de endereços de pessoas. A implementação é composta por duas classes, Rec e Agenda, nas quais os nomes de alguns métodos foram reduzidos a apenas um caracter. Considerando que esse código não contém erros de compilação, julgue os itens subseqüentes.
Suponha um cenário de execução não-concorrente (single thread), no qual os métodos e() e s() são executados em seqüência sobre uma mesma instância da classe Agenda, o primeiro imediatamente após o segundo. Caso o método e() retorne o valor false, então, após a execução bem-sucedida do método s(), na qual a String "MSG 3" não foi impressa no console, existirá, no sistema de arquivos do computador, um arquivo textual com não menos de 201 linhas de texto.
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens subseqüentes, relativos a servidores de arquivo.
O padrão IDE permite ao computador o acesso aos dados localizados no disco rígido em velocidade superior à velocidade permitida por um disco SATA, sob as mesmas condições de operação.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando as características das arquiteturas de microcomputadores Pentium II e PowerPC, julgue os itens seguintes.
A operação do Pentium II pode ser resumida em quatro passos: o processador busca instruções na memória, na ordem em que ocorrem no programa estático; cada instrução é traduzida em uma ou mais instruções RISC de tamanho fixo, conhecidas como microoperações; o processador executa as microoperações em uma organização de pipeline, de forma que as microoperações possam ser executadas fora de ordem; o processador submete os resultados da execução de cada microoperação para o conjunto de registradores do processador na ordem em que ocorreriam no fluxo original do programa.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca das tecnologias de VoIP (Voice over IP) e VoFR (Voice over Frame Relay), julgue os itens seguintes.
O padrão H.323, também utilizado em soluções de VoIP, define o protocolo Q.931 para o estabelecimento de chamadas entre clientes H.323. O protocolo H.225 é usado para a negociação da capacidade do canal de voz. O protocolo de transporte RTP (Real Time Protocol) pode ser utilizado sobre o protocolo UDP para a sinalização de QoS (Quality of Service).
A respeito de algoritmos e estruturas de dados fundamentais da programação, julgue os itens seguintes.
Ao contrário de uma fila, que dificilmente pode ser implementada com base em uma lista encadeada, uma pilha pode ser facilmente implementada com base nesse tipo de lista.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens seguintes quanto à publicação de informações do SAP BW 3.0 via Web.
Dispositivos móveis podem fazer chamadas ao módulo mobile intelligence do BEx, utilizando a mesma URL que as chamadas ao módulo web applications do BEx.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...