Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens, relativos a malwares.
O Trojan downloader, um programa que executa ações maliciosas sem o conhecimento do usuário, realiza download de outros códigos maliciosos na Internet e instala-os no computador infectado sem o consentimento do usuário.
HTML, AJAX, JBoss Seam e EJB.
HTML, Servlet, Seam e JDBC.
AJAX, Servlet, EJB 3 e Seam.
Facelets, JSF, Seam e EJB 3.
JSTL, Seam, JSF e JDBC.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca dos padrões de projeto utilizados em programação orientada a objetos, julgue os itens a seguir.
Para converter a interface de uma classe em outra interface esperada pelo cliente, é correto utilizar o padrão Adapter.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de proteção de estações de trabalho, julgue os próximos itens.
Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.
Os IDS são eficazes na detecção de ataques como buffer overflow.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca da administração de sistemas Windows, Unix e Linux, julgue os itens subsequentes.
O Linux aceita a execução de dual boot com o sistema operacional Windows, mas essa operação não é possível com o Unix.
Ciência da Computação - Engenharia de Software - Instituto Americano de desenvolvimento (IADES) - 2013
Na afirmação teste de ________________ refere-se a testes que são conduzidos na interface do software. É o tipo de teste que examina algum aspecto fundamental do sistema, pouco se preocupando com a estrutura lógica interna do software, o termo que completa corretamente a lacuna é
WBS (Work Breakdown Structure) é o processo de subdivisão das entregas e do trabalho do projeto em componentes menores e de gerenciamento mais fácil. Para construir uma WBS adequada é recomendável seguir um conjunto de regras ou recomendações. Com relação a essas recomendações, considere: I. Os elementos terminais na WBS, ou seja, os elementos não decompostos (no nível mais baixo) são chamados de pacotes de trabalho, e não devem ultrapassar o limite de 200 elementos. II. Uma WBS deve incluir 100% de todo o trabalho que deve ser feito na iteração. Nenhum artefato será produzido se não estiver definido como saída de alguma atividade de WBS e nenhuma atividade deixará de produzir algum artefato de saída. III. Devem-se usar verbos para definir o subproduto a ser gerado na atividade da WBS, e não substantivos. Por exemplo, deve-se usar "testar o módulo" e não "relatório de teste do módulo". IV. Elementos da WBS podem ter um único elemento filho e elementos filhos podem ter mais de um elemento pai. São recomendações corretas para se construir uma WBS o que consta APENAS em
Segundo o Guia PMBoK quarta edição, o gerenciamento do tempo do projeto inclui os processos necessários para gerenciar o término pontual do projeto. Um destes processos é Desenvolver o Cronograma. Dentre as ferramentas e técnicas que o Guia indica para uso neste processo estão
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de prevenção e tratamento a ataques a redes de computadores, julgue os itens subsecutivos. O processo de tratamento e de resposta a incidentes de segurança da informação é independente da política de continuidade de negócio.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...