Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Considere a seguinte tabela-chave 5x5 do método de criptografia Playfair Cipher, que contém 25 letras, estando omitidos os caracteres acentuados, a pontuação e a letra J. Esta deve ser substituída pela letra I. A tabela foi gerada a partir da primeira estrofe do poema Versos Íntimos de Augusto dos Anjos.

 Sabendo que o algoritmo de deciframento consiste somente em efetuar o mesmo processo ao reverso, o texto de entrada que deu origem ao texto cifrado “UMMDHD” a partir da tabela-chave acima é:

Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Um algoritmo de criptografia tem como entrada um texto em letras minúsculas e como saída uma string formada apenas por letras minúsculas e espaço(s) em branco. O algoritmo tem apenas quatro regras, quais sejam:

I. Troca-se cada letra da mensagem original pela letra seguinte do alfabeto (Por exemplo, troca-se “g” por “h”).

II. A exceção da regra anterior ocorre com relação às vogais, que devem ser trocadas por um “x” (Por exemplo, tanto a vogal “a” como a “u” devem ser substituídas por um “x”).

III. Quaisquer outros caracteres da mensagem original devem ser ignorados e, portanto, excluídos da saída – inclusive os espaços em branco e símbolos de pontuação.

IV. A cada cinco letras geradas, acrescenta-se um espaço em branco na mensagem criptografada. ...

Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Assinale a opção que corresponde a um algoritmo de encriptação de dados.
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Uma máquina virtual permite tanto experimentar novos sistemas operacionais e usar software que roda em outras plataformas, como testar em múltiplos ambientes programas que estão em desenvolvimento. Atente ao que se diz a respeito do processo de realização de snapshots de máquinas virtuais, e assinale com V o que for verdadeiro e com F o que for falso.

( ) O snapshot é o processo de criar uma imagem PNG da máquina virtual imediatamente antes de ser restaurado um snapshot anterior a fim de não se perder o estado corrente da máquina virtual.

( ) Em algumas situações só é possível apagar um snapshot de uma máquina virtual quando esta não está mais em execução.

( ) Os snapshots de uma máquina virtual ficam guardados no disco rígido virtual VDIFS do sistema operacio...

Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Através da modelagem dos casos de uso na UML, é possível descrever os serviços oferecidos por um sistema. No que diz respeito ao relacionamento entre casos de uso, escreva V ou F conforme seja verdadeiro ou falso o que se afirma a seguir:

Está correta, de cima para baixo, a seguinte sequência:

Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
São exemplos de Diagramas UML:
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Considerando as diversas topologias de redes de computadores, assinale a afirmação verdadeira.
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Assinale a opção que corresponde a um servidor de aplicação J2EE.
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)
Assinale a opção que apresenta a correta descrição da função do componente do sistema de controle de versão Subversion abaixo indicado.
10 Q731436
Ciência da Computação
Ano: 2018
Banca: Universidade Estadual do Ceará (UECE)

Atente às seguintes afirmações sobre a estrutura de sistemas operacionais.

I. Em alguns sistemas, as máquinas virtuais disponibilizadas são cópias exatas do hardware, com seus próprios modos usuário/kernel, E/S e interrupções, cada uma podendo rodar seu próprio sistema operacional.

II. O sistema MULTICS foi o primeiro a usar uma hierarquia de multicamadas onde havia uma combinação de processos clientes e processos servidores, estes últimos sendo os únicos capazes de fazer chamadas ao sistema monitor.

III. Na organização por microkernel, como é o caso do GNU/Linux, as funções realizadas pelo sistema operacional são fracionadas em pequenos procedimentos hierárquicos compilados em um único grande programa binário executável.

É correto o que se afirma some...