Lista completa de Questões de Ciência da Computação da Fundação de Estudos Superiores de administração e Gerência (ESAG) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Algoritmos - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2004
A respeito de algoritmos criptográficos, é INCORRETO afirmar:
uma conexão SSL entre um cliente e um servidor cria um canal seguro de comunicação, pois toda informação que trafega no canal é cifrada.
a função resumo, também conhecida como função hash, permite a verificação da integridade dos dados de um documento, um exemplo é o SHA-1.
o algoritmo criptográfico assimétrico opera com um par de chaves: chave pública e chave privada. Um dos métodos mais utilizados é o RSA, este opera com chaves de no máximo 512 bits.
as chaves privadas são os alvos de ataques de força bruta em algoritmos de criptografia assimétrica, pois a segurança do esquema é garantida enquanto a chave privada for apenas de conhecimento de seu proprietário.
Ciência da Computação - Algoritmos - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2004
Com base no algoritmo a seguir, cujos valores de entrada são um vetor "V" iniciando na posição 1, e um inteiro "n" corresponde ao tamanho de V. Assinale a alternativa correta:
o código acima não compara todos os valores do vetor, pois no loop da linha 5, a variável i inicia em 2 ao invés de 1.
ao término da execução do algoritmo apresentado, a variável aux terá o maior valor do vetor somente se este for igual ao valor de V[1]
a inclusão da linha 7 no loop da linha 5 altera o resultado da execução do algoritmo.
ao término da execução do algoritmo apresentado, a variável aux terá o maior valor do vetor.
Ciência da Computação - Segurança da Informação - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2004
Relacionado a aspectos de segurança computacional é INCORRETO afirmar:
apesar da evolução dos sistemas anti-vírus, a incidência de vírus ainda é um problema que traz prejuízos de grandes proporções financeiras.
IDS (Intrusion Detection Systems) são ferramentas extremamente poderosas na proteção de informações. Elas não apresentam falsos positivos na detecção de uma invasão.
o ataque de buffer overflow ocorre por falha na programação, onde os dados de entrada recebidos por uma variável não são verificados se estão dentro do limite máximo de tamanho reservado para aquela variável. A exploração desta vulnerabilidade permite que um programa passe a executar uma seqüência de código determinada por um atacante.
o ataque Unicode permite acesso a arquivos e diretórios de servidores Windows NT/2000 que deveriam estar ocultos a usuários. Este ataque ocorre através da exploração de vulnerabilidades encontradas em algumas versões do IIS (Internet Information Services), as quais permitem que comandos traduzidos para Unicode não sejam filtrados e que o atacante consiga executar diversos comandos, inclusive alteração de arquivos
Ciência da Computação - Processos - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2004
Que comando pode ser utilizado para fazer download de arquivos de um servidor UNIX?
netstat.
nbtstat
ftp
arp.
Ciência da Computação - Engenharia de Software - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2004
A seqüência correta em que as atividades típicas de um processo de desenvolvimento de software ocorrem é:
o código acima não compara todos os valores do vetor, pois no loop da linha 5, a variável i inicia em 2 ao invés de 1.
ao término da execução do algoritmo apresentado, a variável aux terá o maior valor do vetor somente se este for igual ao valor de V[1].
a inclusão da linha 7 no loop da linha 5 altera o resultado da execução do algoritmo.
ao término da execução do algoritmo apresentado, a variável aux terá o maior valor do vetor.
Ciência da Computação - Engenharia de Software - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2004
Segundo a UML, entre "casos de uso" podem ser aplicados relacionamentos como:
herança, agregação e composição.
herança, extensão, inclusão.
uso, estereotipo e composição.
agregação, dependência e realização.
Ciência da Computação - Engenharia de Software - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2004
As ferramentas CASE são softwares essenciais para a obtenção de níveis elevados de produtividade. As opções a seguir destacam características comuns encontradas em ferramentas voltadas para orientação a objeto, EXCETO:
verificação de erros em tempo de execução.
gerenciamento de versões concorrentes.
geração de código fonte a partir de modelos
emissão de certificados digitais confiáveis
Ciência da Computação - Normalização - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2004
Analise as afirmações a respeito de formas normais em projetos de banco de dados relacionais:
A alternativa que apresenta todas as afirmações verdadeiras é:
Ciência da Computação - Modelo de Entidade-Relacionamento - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2004
Sobre o diagrama a seguir é correto afirmar que:
o atributo node pode ser acessado diretamente por subclasses de XXX.
a operação getNode() da classe XXX pode ser acessada diretamente por objetos da classe YYY.
a classe WWW é uma classe concreta.
a classe XXX é uma generalização de ZZZ.
Ciência da Computação - Modelo de Entidade-Relacionamento - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2004
A modelagem de dados é uma atividade de definição de um esquema de dados em um certo nível de abstração. Estes níveis podem ser:
físico, lógico e conceitual.
hierárquico, relacional e de orientação a objetos.
privado, protegido e público.
sistêmico, de usuário, relacional.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...