Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No Protocolo IPv6, os endereços IP são descritos através da seguinte notação:
4 grupos de 8 dígitos hexadecimais.
8 grupos de 4 dígitos binários.
8 grupos de 4 dígitos hexadecimais.
4 grupos de 8 dígitos decimais.
O roteamento indireto sofre de uma ineficiência conhecida como:
problema do roteamento setorizado.
problema do roteamento irregular.
problema do roteamento triangular.
roteamento cruzado.
armazenamento triangular.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Na gestão de incidentes de segurança da informação, de acordo com a norma ABNT NBR ISO/IEC 27.002, deve-se considerar que alguns procedimentos sejam estabelecidos de acordo com o evento ocorrido. Segundo essa norma, os eventos que demandam a criação de procedimentos para o seu tratamento incluem a
permissão para que pessoas não autorizadas trafeguem em perímetro físico.
negação de serviço.
análise de logs de auditoria.
identificação de nova vulnerabilidade no ambiente de tecnologia da informação.
ocorrência de defeito em um dos discos de uma estação de trabalho que contenha dois discos rígidos redundantes.
Ciência da Computação - Sistemas de Apoio à Decisão - Escola de Administração Fazendária (ESAF) - 2012
A tecnologia de workfl ow está basicamente relacionada a:
automação de procedimentos restritos à linha de produção.
estabelecimento de estratégias de pessoas.
racionalização de processos administrativos.
automação de processos de negócio.
automação de redes de negociação informal.
Quando se trabalha com os comandos da SQL, deve-se dar atenção à precedência entre os operadores. Assim, se vários operadores aparecerem em uma expressão, alguns deverão ser executados antes dos outros. A ordem de precedência, que estabelece os operadores que primeiro são executados para os que devem ser executados por último, está indicada na seguinte alternativa
O processo pelo qual um sinal analógico é transformado em sinal digital denomina-se
indexação.
migração.
constituição.
digitalização.
mensuração.

update, apenas.
insert, update, delete ou select.
insert, update ou delete, apenas.
insert, apenas.
update ou select, apenas.
Backups são fundamentais para a seguran de uma empresa e devem estar presente política de segurança estabelecida. Dados sobre estratégias de backup,
I. Backup Nível Zero é aquele em que é realizad do sistema original antes de ter começado a ser usado.
II. Backup Completo é similar ao backup nível zero, exceto que é feito periodicamente.
III. Backup incremental é aquele em que somente os arquivos que foram modificados, a partir da cópia anterior, devem ser copiados.
IV. O melhor local para guardar um backup é num cofre próximo à máquina da qual foi feito o backup. Isso facilita a verificação frequente deste.
verifica-se que estão corretos
I e IV, apenas.
I, II e IV, apenas.
I, II e III, apenas.
III e IV, apenas.
I, III e IV, apenas.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de metodologias de desenvolvimento de sistemas e suas técnicas, julgue os itens subsecutivos.
Caso seja empregada análise orientada a objetos de um software para atender a uma imobiliária, a locação de um imóvel que atenda às necessidades dessa imobiliária faz parte do modelo de domínio desse sistema.
Ciência da Computação - Firewalls - Fundação Escola Superior do Ministério Público do Estado do RJ (FEMPERJ) - 2012

rede;
física;
enlace;
aplicação;
apresentação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...