Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os itens a seguir, relativos a modelos ágeis de processo.
A agilidade não pode ser aplicada a todo e qualquer processo de software.
No que se refere à lógica de programação, julgue os itens a seguir.
Em um algoritmo, uma expressão geralmente é considerada válida quando as suas variáveis e constantes respeitam o número e os tipos de argumentos das operações envolvidas.
No que se refere à lógica de programação, julgue os itens a seguir.
Se um trecho de algoritmo tiver de ser executado repetidamente e o número de repetições for indefinido, então é correto o uso, no início desse trecho, da estrutura de repetição Enquanto.
O algoritmo de hash SHA-256 aplicado à frase Para que o mal triunfe, basta que os bons não façam nada. produz como resultado
strings diferentes de tamanho variável conforme a semente aleatória utilizada.
uma string que permite a recuperação do texto original.
sempre a mesma string de tamanho fixo.
diferentes strings de 256 KB conforme a semente aleatória utilizada.
2dd30740a31cd09b6e4a8ec08bc4b6d540084a2e.
Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado
pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso.
pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso.
não tem acesso ao conteúdo das mensagens de posse desses itens.
consegue obter a chave privada a partir de ataques de dicionário.
consegue obter a chave privada utilizando ataques de SQL Injection.
Sobre segurança de aplicações VoIP, assinale a alternativa correta.
O protocolo de transporte seguro em tempo real (SRTP) usa o MD5 como algoritmo de criptografia nas aplicações VoIP.
A solução Voice VPN fornece segurança de voz usando o algoritmo de criptografia IPSec.
O ZRTP, uma variação do SRTP, é usado pelo Skype para criptografar uma ligação entre os seus usuários.
Softphones não conseguem usar algoritmos de criptografia devido ao retardo de comunicação causado por estes tipos de algoritmos.
Um sniffer de pacotes precisa usar um algoritmo do tipo SHA-256 para descriptografar o tráfego VoIP do smartphone X-Lite
Considerando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, , n2, segundo a função f (x) = x mod 5, julgue os itens que se seguem.
Cada posição da tabela receberá aproximadamente o mesmo número de elementos.
Considerando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, , n2, segundo a função f (x) = x mod 5, julgue os itens que se seguem.
Na tabela hash apresentada, não haverá colisões em suas posições.
Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.
Considerando-se a estrutura de controle apresentada a seguir, é correto afirmar que a média será calculada até que a condição se torne falsa.
REPITA
Calcule a média do aluno
ATÉ QUE não haja mais alunos
Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.
Caso seja necessário armazenar o conteúdo referente ao controle mensal de uma disciplina, registrando-se a presença em cada dia e a menção parcial de cada aluno, bastará ser construído um registro com um tipo primitivo para o campo relativo à menção e um vetor para o campo relativo à presença do aluno.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...