Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O trecho de código HTML que apresenta correta sintaxe e que visa criar um link (atalho) a determinado endereço de e-mail é:




Ciência da Computação - Linux ou Unix - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
No sistema operacional UNIX, considere as seguintes afirmações referentes aos serviços iniciados como daemons de rede:
I. Permanecem indefinidamente na memória, aguardando por alguma conexão.
II. Alocam recursos de segurança/autenticação do inetd para decidir qual solicitação possui ou não permissão para se conectar.
III. São iniciados pelo inetd quando precisam ser ativados frequentemente. Sobre as afirmações, está correto apenas o contido em
I.
II.
III.
I e II.
I e III.
Segundo o PMBoK 4.0, no ciclo de vida do projeto, as infl uências das partes interessadas:
aumentam ao longo da vida do projeto.
são estáveis ao longo da vida do projeto.
diminuem ao longo da vida do projeto.
aumentam e depois diminuem ao longo da vida do projeto.
diminuem e depois aumentam ao longo da vida do projeto.
Analise as linhas a seguir presentes em um programa Java que não apresenta erros.
a =DriverManager.getConnection("jdbc:odbc:Driver={Microsoft Access Driver (*.mdb)};DBQ=E:d.mdb", "", "");
b = a.createStatement();
c = b.executeQuery("select * from cliente where id = "+ valor +"");
Considere que os objetos a, b e c são de interfaces contidas no pacote java.sql. Pode-se concluir que esses objetos são, respectivamente, das interfaces
Connection, SessionStatement e Result.
DriverManager, PreparedStatement e RecordSet.
ConnectionStatement, PreparedStatement e RecordSet.
Connection, Statement e ResultSet.
DaoConnection, Statement e ResultSet.
O protocolo de roteamento dinâmico que opera em conjunto com o protocolo IP, utiliza o algoritmo (menor caminho primeiro) e é shortest path first suportado pela maioria dos modelos de roteadores, é:
MPLS.
DHCP.
OSPF
GGP.
PPP.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.
Para a política de SGSI, todos os registros de acesso às informações deverão ser armazenados em meio eletrônico e criptografados para segurança, e os registros de incidentes de segurança da informação deverão ser guardados em sigilo.
O Modelo OSI é conhecido como uma referência para a divisão das funções presentes em uma rede de comunicação de dados. Segundo esse modelo, a Camada de Transporte é responsável por fornecer
Julgue os seguintes itens, acerca de análise e desenvolvimento de software.
O diagrama de atividades da UML é utilizado para documentar um processo com suas ações e tomadas de decisões.
Uma empresa identificou baixa produtividade de sua equipe e constante retrabalho sobre problemas supostamente já resolvidos. Para buscar resolver essa situação, a empresa está implantando um Sistema de Gerenciamento de Qualidade que identifica requisitos e critérios de qualidade, processos-chave de TI, políticas, critérios e métodos para definir, detectar, corrigir e prevenir não conformidades. Em quem deve estar focado o processo de gerenciar a qualidade na empresa, segundo o COBIT 4.1?
Para ser capaz de fornecer os serviços de TI de acordo com a funcionalidade, níveis de serviços e custos acordados, a ITIL preconiza uma forma de trabalho para a estruturação da área de TI. O framework proposto tem grande parte de sua estrutura definida nas melhores práticas, destacando um conjunto de suporte como também de entrega dos serviços de TI. A principal base da ITIL é a orientação a
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...