Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação à estrutura de dados, julgue os próximos itens.
Para modelar a rede que conecta todos os computadores em uma sala de escritório com a menor metragem possível de cabos, é adequado utilizar um grafo G cujos vértices representem os possíveis pares (u, v) de computadores e cujas arestas representem o comprimento dos cabos necessários para ligar os computadores u e v, determinando-se o caminho mínimo, que contenha todos os vértices de G, a partir de um dado vértice v.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a testes funcionais e testes de unidades, julgue os próximos itens.
Nos testes de unidade, para se verificar o correto funcionamento dos componentes do sistema, cada um desses componentes é testado de forma independente.
A área de conhecimento gerenciamento de recursos humanos do projeto NÃO tem processo que se insere nos grupos
Planejamento e Monitoramento e controle.
Execução e Encerramento.
Planejamento e Execução.
Monitoramento e controle e Iniciação.
Monitoramento e controle e Execução.
Quais linguagens de programação permitem herança múltipla verdadeira?
Java e Python
Java e C#
Smalltalk e Ruby
Smalltalk e C++
C++ e Python
Qual é a sintaxe correta no Oracle, para que uma variável X seja declarada com os campos de uma tabela TAB_X?
declare X TAB_X%TYPE;
declare X TAB_X%TABLETYPE;
declare X TAB_X%ROWTYPE;
declare X TAB_X%ROW;
declare X TAB_X%FIELDTYPE;
Um cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO:
Instalação de keyloggers ou screenloggers.
Furto de senhas e outras informações sensíveis, como números de cartões de crédito.
Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.
Propagação de cópias de si mesmo de forma automática.
Alteração ou destruição de arquivos.
Dentre as camadas do modelo de referência OSI/ISO, uma oferece serviços como o controle do diálogo, o gerenciamento e a sincronização, enquanto que uma outra é responsável pela integridade dos dados e a garantia de que as entidades pares de hosts de origem de destino mantêm uma conversação. Essas camadas são denominadas, respectivamente, como de
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.
O ClamAV é um aplicativo de antivírus que, instalado no Ubuntu Linux, permite detectar vírus em arquivos e partições do Linux, com a capacidade de mover arquivos infectados para quarentena.
Constantes interrupções de energia em determinada empresa levaram seus responsáveis a pensar nos aspectos de segurança da informação que deveriam ser trabalhados. A esse respeito, a Norma ISO 27002:2005 diz que é conveniente que os equipamentos sejam protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades. Para isso, essa norma prescreve as diretrizes para implementação listadas abaixo, EXCETO a seguinte:
Tendo por foco a 4ª edição do PMI/PMBOK, observe a figura associada ao gerenciamento de processos.

A figura refere-se aos processos do tipo de
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...