Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.

  • C. Certo
  • E. Errado

Considerando os valores x = TRUE, y = FALSE e z = FALSE, em se tratando de lógica booleana, é correto afirmar que a instrução

NOT z OR y AND (NOT x) retorna um valor TRUE.

  • C. Certo
  • E. Errado

Os bancos de dados relacionais são uma das principais ferramentas computacionais para armazenamento, organização e exploração da informação. Quanto à modelagem de dados por entidades e relacionamentos, ao modelo relacional e à álgebra que o sustenta, julgue os itens que se seguem.

O grau de um tipo de relacionamento é o número de tipos de entidades participantes desse tipo de relacionamento.

  • C. Certo
  • E. Errado

No projeto em alto nível de abstração, é usual representar o comportamento de um circuito por meio de algoritmos escritos em linguagens de programação, como C ou C++. Ignorando os problemas de entrada e de saída e assumindo que cada operação leva um ciclo de relógio e que a arquitetura do circuito deve seguir o modelo FSMD, de Gajsky (unidade de controle/unidade operativa), considere o problema de projetar um hardware que implemente o código acima apresentado. Com relação a essa situação, julgue os seguintes itens.

Os operadores aritméticos “+” e “-” poderiam ser agrupados em uma única unidade somador-subtrator, reduzindo assim a complexidade do circuito sem aumentar o número de passos necessários à sua execução.

  • C. Certo
  • E. Errado

Um firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem.

Antes indicados, sobretudo para computadores e usuários conectados a redes por meio de conexões discadas, atualmente recomenda-se que os FP sejam empregados para qualquer computador ligado em uma rede, seja ela local ou discada.

  • C. Certo
  • E. Errado

A respeito de características da linguagem Java, julgue os itens subseqüentes.

Considere o seguinte trecho de código, em que "..." representa parte de código correto não apresentada. package lprg.p1; class No código apresentado, a classe 

, a variável "v" e o método "m" são acessíveis por todas as classes do pacote "lprg.p1".

  • C. Certo
  • E. Errado

A respeito de linguagens documentárias, julgue os itens seguintes.

Quanto à sua configuração interna, as linguagens documentárias são estruturadas de maneira lógico-sintática. O seu conjunto notacional básico é apresentado em hierarquias, em torno das quais se agregam as unidades semânticas que se relacionam horizontalmente, de forma associativa.

  • C. Certo
  • E. Errado

Considerando as características das arquiteturas de microcomputadores Pentium II e PowerPC, julgue os itens seguintes.

O Pentium II inclui hardware para segmentação e paginação. Esses dois mecanismos podem ser desabilitados, permitindo ao usuário escolher entre quatro opções: memória nãopaginada e não-segmentada; memória não-segmentada e paginada; memória não-paginada e segmentada; e memória paginada e segmentada.

  • C. Certo
  • E. Errado

Considerando o uso de computadores em rede e as técnicas de comunicação, julgue os itens seguintes.

Em uma rede padrão TCP/IP, a multiplexação de aplicações é fornecida pela camada de transporte, por meio do uso das chamadas portas de serviço.

  • C. Certo
  • E. Errado

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...