Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere as definições:
I. Uma chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente o receptor da mensagem a conheça. Qualquer mensagem que seja criptografada usando a chave pública, só poderá ser descriptografada aplicando-se o mesmo algoritmo, mas usando a chave privada correspondente. Qualquer mensagem que seja criptografada usando a chave privada só poderá ser descriptografada usando-se a chave pública correspondente. II. É uma cadeia brasileira, hierárquica e de confiança, que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz) e também exerce as funções de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. III. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. As definições I, II e III correspondem, respectivamente, aQuando um administrador de redes do Windows 2008 R2 cria nomes de logon para os usuários, devem ser levados em consideração alguns fatores. Acerca de alguns desses fatores, assinale a afirmativa INCORRETA.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens, relativos à arquitetura em camadas. Quanto maior for o número de camadas, menor será o desempenho do software como um todo.
A UML 2.2 possui 14 tipos de diagramas, divididos em duas grandes categorias, que são
Segundo resolução do CGI.br, o princípio de governança chamado de Neutralidade da Rede diz que
a Internet deve ser neutra em relação aos padrões comerciais e aos proprietários.
a filtragem ou os privilégios de tráfego deve respeitar apenas critérios técnicos e éticos, não sendo admissíveis motivos políticos, comerciais, religiosos, culturais, ou qualquer outra forma de discriminação ou favorecimento.
o ambiente legal e regulatório deve preservar a neutralidade da Internet, sem favorecimento especial a provedores ou usuários.
o uso da Internet deve guiar‐se pelo equilíbrio entre a liberdade de expressão e a privacidade do indivíduo.
a governança da Internet deve ser exercida com a participação dos vários setores da sociedade, mas sem a preponderância de nenhum deles.
Muitos sistemas operacionais possuem ferramentas de backup e recuperação integradas, mas há também a opção de instalar programas externos. Entretanto, a equipe de suporte a redes da Defensoria decidiu contratar um serviço de backup online. Ao utilizar serviços de backup online há alguns cuidados adicionais que devem ser tomados. Assinale aquele que está INCORRETO.
Observe a disponibilidade do serviço e procure escolher um com poucas interrupções (alta disponibilidade).
Observe o tempo estimado de transmissão de dados (tanto para realização do backup quanto para recuperação dos dados). Dependendo da banda disponível e da quantidade de dados a ser copiada (ou recuperada), o backup online pode se tornar impraticável.
Certifique-se que o provedor não efetue backups redundantes. A contratação do serviço online assegura que os dados fiquem protegidos de incêndio, inundação, furto e problemas do tipo. Porém backups redundantes podem comprometer a segurança das informações.
Considere que, além dos backups periódicos, devem ser feitos backups antes de efetuar grandes alterações no sistema (adição de hardware, atualização do sistema operacional etc).
Procure aqueles serviços nos quais seus dados trafeguem pela rede de forma criptografada. Caso não haja esta possibilidade, procure você mesmo criptografar os dados antes de enviá-los.
Padrões de projeto visam fornecer soluções para problemas recorrentes do projeto de software. Considerando o catálogo de padrões Core J2EE patterns,analise o problema descrito a seguir:
A maioria dos aplicativos possuem alguns requisitos, tais como segurança e logging, que são aplicáveis a todas as requisições da aplicação. Adicionar esse tipo de funcionalidade separadamente para cada serviço da aplicação seria demorado, propenso a erros e difícil de manter.
Assinale a alternativa que indica o nome do padrão de projeto que pode ser usado para solucionar esse problema.
Decorator.
InterceptingFilter.
Emmulator.
Sessionfaçade.
ApplicationController.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens abaixo, com relação à otimização de consultas e códigos SQL.
Se houver a necessidade de utilizar tabelas diferentes em uma consulta SQL, o código SELECT Nome, Dados FROM Tab1, Tab2 WHERE IdNomeTab1 = IdNomeTab2 executará essa tarefa com melhor desempenho no banco de dados que o código abaixo. SELECT Tab1.Nome, Tab2.Dados WHERE Tab1.IdNomeTab1 = Tab2.IdNomeTab2
A propósito da 4.ª edição do PMBok, julgue os itens que se seguem.
PMO (Project Management Office) é, em uma organização, uma unidade que pode recomendar o cancelamento de projetos, priorizar projetos, ajudar a fornecer recursos e fazer parte do comitê de controle de mudanças.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...