Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a testes funcionais e testes de unidades, julgue os próximos itens.
No teste funcional, dá-se enfoque ao real atendimento de requisitos funcionais e não funcionais, considerando-se, nesse momento, o funcionamento do sistema, e não o ponto de vista do usuário.
___________ é um tipo de entrada no log de operações das transações de um banco de dados escrita quando o SGBD grava no banco de dados os buffers de memória que tiverem sido modificados. Esse tipo de entrada garante que buffers modificados sejam gravados em disco mesmo que suas transações não tiverem sido efetivadas. Complete a lacuna com a opção correta dentre as opções seguintes.
Rollback
Write
Commit
Checkpoint

período de prestação; do serviço; empresarial
incidente; ocorrido; da empresa
tipo de serviço; modelo de negócios; da empresa
número de recursos; alocados; operacional
nível de prioridade; do incidente; de acordos de nível de serviço

2.
14.
6.
29.
5.
Qual é o resultado da compilação e execução do código Java a seguir?

quem contratado por nome
quem demitido por nome
quem contratado por null
quem demitido por null
novato contratado por nome
ninguém demitido por nome
novato contratado por null
ninguém demitido por null
erro de compilação
O mecanismo instalado e confi gurado como padrão pelo MySQL é o método de armazenammento
MyISAM.
MyStore.
MyRetrive.
MyStam.
MyISSM.
________________ é uma falha de segurança que pode existir em um programa de computador ou sistema operacional e permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam deste artifício para instalar vírus de computador ou outros programas maliciosos, conhecidos como ________________. Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.
Backdoor / malware
Worm / spyware
Tools / crash
Malware / backdoor
Malware / hashe
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a sistemas operacionais, julgue os itens seguintes.
No Windows 7 é possível virtualizar a área de trabalho utilizando o modo Windows XP, que nesta situação passa a ser um PC virtual com uma cópia completa do Windows XP.
Uma empresa comprou um equipamento de conexão de rede, mas ele não funcionou corretamente. O equipamento deveria atender às seguintes especificações:
- fazer uso do sistema de endereçamento lógico; - permitir interligações de redes com arquiteturas diferentes (por exemplo, rede Token Ring com uma rede Ethernet) e com a internet; - trabalhar na camada três do modelo OSI/ISO e com a fragmentação dos datagramas recebidos. O equipamento que deveria ser comprado para atender a essas características é um(a)O COBIT (Control Objectives for Information and Related Technology) é uma ferramenta, um guia que permite à organização ganhar tempo quando da adoção de um modelo de governança, traz uma série de melhores práticas que o mercado consagrou e que possibilita mais rapidamente a adoção de um modelo de governança. O COBIT define a governança da TI como uma estrutura de relacionamentos entre processos para direcionar e controlar uma empresa de modo a atingir os objetivos corporativos. Nesse contexto, o COBIT trabalha com quatro domínios, que são
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...