Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.
Para evitar uma grande quantidade de repasses de fragmentos de datagramas, um roteador IP v4, se possuir uma interface de sub-rede adequada para o repasse, procura recompor o pacote IP a partir de fragmentos recebidos para, então, repassar o pacote adiante com apenas uma nova transmissão.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
No referente a conceitos de informática, julgue os itens a seguir.
O processamento de dados requer a execução de uma série de etapas que podem ser realizadas automaticamente por um computador. Tais etapas podem ser executadas na forma de um programa, que consiste em um conjunto de instruções.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando o algoritmo acima, julgue os itens a seguir, acerca
de criptografia assimétrica.
A função RSA para cifrar, utilizando a chave pública, é definida por C = Me (mod n), em que C é o texto cifrado, M é o texto plano e a chave pública é definida por PbK = {e, n}.
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
Os firewalls baseados em proxies interceptam mensagens de protocolos de aplicação que trafegam entre a rede nãoprotegida e a protegida. Em uma rede privada conectada à Internet via um firewall baseado em proxies, um dos endereços IP do firewall pode ser visível na Internet.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Durante a implementação do sistema de monitoramento apresentado no texto, para dar suporte às operações da organização de monitoramento, criou-se um modelo de dados conforme o script SQL a seguir.
Durante a instalação e funcionamento da aplicação, foram gerados os seguintes dados de monitoramento.
Considerando as informações acima apresentadas, julgue os itens de 160 a 163.
O resultado da consulta abaixo produzirá um conjunto de resultados com quatro tuplas, e o valor 23 estará presente na segunda tupla, terceira coluna.
Com relação à linguagem Natural, ao banco de dados Adabas e à linguagem JCL (Job Control Language), julgue os itens seguintes.
O comando JOB da linguagem JCL do MVS marca o início de um job mas não permite assinar um nome a esse job.
A partir das informações apresentadas no texto I, julgue os itens de 36 a 39 acerca dos conceitos de sistemas de workflow.
As colunas created_date, presentes nas tabelas workflow, transition, arc, place e case, são capazes de armazenar datas e horários com precisão de frações de segundos, que podem ser manipuladas com funções de manipulação de data e hora presentes na versão de SQL interpretada pelo SGBD MySQL, tais como HOUR() e DATE().A figura acima apresenta um modelo de banco de dados. Julgue os próximos itens, relativos às informações apresentadas e aos conceitos de arquitetura e sistemas de informação.
O modelo de dados é capaz de gerar um cubo OLAP que possui quatro dimensões.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança da informação, julgue os próximos itens.
A norma ISO/IEC 17799 estabelece a criação de um sistema de gestão da segurança da informação.
A criação de programas e sistemas de informação requer projeto, análise, testes e codificação de sistemas, o que exige o uso de lógica de programação e de estruturas de controle. Considerando a lógica de programação e as estruturas de controle, julgue os itens subseqüentes.
Uma estrutura do tipo REPITA executa primeiro o código e, a seguir, verifica a condição para avaliar se é necessário executá-lo novamente ou pará-lo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...