Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma prática que NÃO é adotada por Extreme Programming (XP) é
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.
A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o
Considere a seguinte árvore de pesquisa binária:
Ao executarmos o procedimento de remoção do nó 11, na nova árvore binária de busca, teremos como filhos do nó 20 os nós
Uma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar quem deve transmitir em cada momento; o gerenciamento de token, que visa a impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo; e o controle de sincronização, que visa a possibilitar a continuidade da comunicação a partir do ponto onde ocorreu uma falha.
A camada que oferece essas funcionalidades é a camada de
Em um jogo para duas pessoas, as regras fazem com que ambos os jogadores sigam o seguinte algoritmo, passo a passo, ao mesmo tempo:
Sabendo-se que basta um deles chegar ao fim para o jogo terminar, esse jogo
Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados.
Esse tipo de técnica é chamada de IP
Suponha uma árvore de pesquisa binária com números entre 10 e 200.
Se procurarmos pelo número 50, a única sequência válida de números visitados é:
O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.
O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o
Uma lista duplamente encadeada tem como característica ser formada por elementos que
Um administrador de sistema UNIX precisa determinar o maior UID (User Identification) dentre os UIDs atribuídos aos usuários que utilizam o grupo proj01 como grupo primário.
Se, na política adotada pelo administrador, o UID do primeiro usuário de um grupo primário é sempre igual ao GID (Group Identification) do grupo, o código em bash script que atende à necessidade desse administrador é
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...