Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A ITIL versão 3 possui práticas que ajudam a implantar e a manter um gerenciamento de serviços de TI focado em pessoas, processos e recursos. Com base na ITIL versão 3, julgue os itens que se seguem.
A ITIL determina que tanto clientes internos quanto externos tenham acesso completo ao porta-fólio de serviços, que é considerado a origem do catálogo de serviços.
Qual elemento deve ser a raiz (root element) de um documento XML para que este seja identificado como uma mensagem SOAP?
soap:Header
soap:Body
soap:Message
soap:Channel
soap:Envelope
No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 81 a 96. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.
A partir do advento do HTML5 (Hypertext Markup Language versão 5), todos os servidores web tiveram de ser atualizados para suportar novas características introduzidas por essa nova versão de páginas web.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens, relativos a malwares.
Denominam-se de backdoor os programas desenvolvidos para coletar e enviar informações a terceiros.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes.
A autoridade certificadora é responsável por divulgar informações caso o certificado por ela emitido não seja mais confiável.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca da administração de sistemas Windows, Unix e Linux, julgue os itens subsequentes.
O SSH, que faz parte da suíte de protocolos TCP/IP, tem a função de prover segurança para a administração remota de um servidor Unix.
Ciência da Computação - Engenharia de Software - Instituto Americano de desenvolvimento (IADES) - 2013
Entre os modelos evolucionários de processo de software, o que combina a natureza iterativa da prototipagem com os aspectos controlados e sistemáticos do modelo cascata, e que fornece o potencial para o desenvolvimento rápido de versões de software cada vez mais completas, é o modelo
Com a disseminação da construção e projeto de sistemas orientados a objetos e, consequentemente, do uso da UML, surgiu a metodologia de Pontos por Caso de Uso (PCU) com o intuito de estimar recursos para projetos de software. Com relação ao uso de PCU para medir sistemas, é correto afirmar que
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de prevenção e tratamento a ataques a redes de computadores, julgue os itens subsecutivos. Ataques de buffer overflow não são evitados com a inspeção de cabeçalhos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...