Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.
O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.
Para obter estimativas de desenvolvimento de um determinado sistema, foi utilizada a análise por pontos de função.
Dado: Fator de Ajuste = 1,21
Qual a soma das características gerais do sistema?
0,65
0,9
21
56
90
Sistemas de gestão integrada (ERP) têm sido adotados por muitas empresas como uma maneira de melhorar a administração corporativa e aumentar a integração dos dados. A implementação desses sistemas pode ser feita de várias maneiras, sendo que muitas empresas adotam a estatrégia BIG BANG.
Entre as vantagens dessa estratégia, inclui-se o(a)aprendizado com os erros das fases iniciais, que pode melhorar a implementação das fases subsequentes.
mudança contínua dos processos de TI, a qual se estende por um período longo de tempo.
complexidade da implementação de cenários de retorno (fallback), caso sejam necessários.
possibilidade de permitir que cada setor da empresa realize o processo de mudança de acordo com sua conveniência.
concentração dos esforços empresariais em um único período de tempo, com uma data de implementação conhecida e igual para todos.
Da mesma forma que um índice em um livro, um índice em um banco de dados permite achar rapidamente informações específicas em uma tabela ou exibição indexada. Sobre índices, é correto afirmar que
são criados automaticamente quando as restrições PRIMARY KEY e UNIQUE são definidas em colunas de tabelas.
podem ser úteis para uma série de consultas que contêm instruções SELECT, UPDATE, DELETE, porém não podem ser utilizados com a instrução MERGE.
são mantidos para uma tabela ou exibição e sempre que os dados da tabela são modificados é necessário fazer uma atualização por meio de um trigger.
um índice exclusivo garante que a chave de índice possa conter valores duplicados, garantindo a integridade de dados das colunas.
uma restrição UNIQUE ou uma restrição PRIMARY KEY poderão ser criadas se existirem valores de chave duplicados, caso o índice seja exclusivo.
Sobre orientação a objetos, é INCORRETO afirmar:
os conceitos de generalização e especialização da orientação a objetos estão diretamente associados ao conceito de herança.
um objeto pode existir mesmo que não exista nenhum evento a ele associado.
um construtor visa inicializar os atributos e pode ser executado automaticamente sempre que um novo objeto é criado.
polimorfismo é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma assinatura e mesmo comportamento.
uma classe define o comportamento dos objetos através de seus métodos, e quais estados ele é capaz de manter através de seus atributos.
Após a correta instalação de uma aplicação Ruby on Rails, ao ser executada essa aplicação será criado um servidor Web local para sua exibição. Por padrão, a porta TCP/IP utilizada para a visualização dessa aplicação em um navegador Web é
21.
80.
3000.
5000.
8080.
A perspectiva prática sobre o RUP descreve as boas práticas da engenharia de software que são recomendadas para uso no desenvolvimento de sistemas. Dentre as práticas fundamentais recomendadas incluem-se
utilizar a arquitetura em cascata e efetuar programação em pares.
definir a funcionalidade do protótipo e avaliar o protótipo.
definir o esboço dos requisitos e estabelecer objetivos do protótipo.
utilizar arquiteturas baseadas em componentes e modelar os softwares visualmente.
desenvolver teste inicial a partir de cenários e utilizar frameworks de testes automatizados.
Ciência da Computação - Virtualização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
As aplicações web têm exigido cada vez mais recursos de infraestrutura nos servidores. A respeito das técnicas e tecnologias utilizadas nesse ambiente, assinale a opção correta.
No modo túnel, o IPSec não protege o payload da camada de rede, pois o trailer e cabeçalho IPSec são acrescentados às informações provenientes da camada de transporte.
Uma organização que deseje que somente os usuários que já se relacionaram comercialmente com a empresa tenham acesso às suas páginas web e que o acesso para outros usuários seja bloqueado pode alcançar esse objetivo por meio de um firewall de filtragem de pacotes, pois esse tipo de firewall consegue distinguir os diferentes tipos de pacote que chegam à porta TCP 80.
O protocolo SIP (session initiation protocol), utilizado em VoIP, é um protocolo de camada de aplicação que emprega o mecanismo de handshake triplo para o estabelecimento de uma sessão.
Na abordagem de processos por sessão utilizada em servidores de aplicação para o tratamento de concorrências, cada processo lida com uma única solicitação por vez, podendo lidar com múltiplas solicitações de diferentes sessões em uma sequência, de modo que os programadores não têm de se preocupar com multithreading.
O servidor RADIUS padrão executa uma verificação para garantir que a origem da mensagem tenha se dado a partir de um endereço IP listado como um dos seus clientes, além de verificar e autenticar o pacote de solicitação de acesso RADIUS.
A respeito dos sistemas operacionais Windows e Linux, julgue os itens a seguir.
O gravador de passos para reprodução de problemas do Windows 7 captura, automaticamente, as ações executadas em computador. Tais elementos podem ser salvos em arquivos e enviados para um profissional de suporte. No entanto, é preciso ter cuidado com senhas e textos reservados, armazenados durante a reprodução do gravador, para que estes não se tornem de domínio público.
A consequência lógica (|=) do argumento é
D
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...