Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A Operação de Serviços, uma das etapas do ITIL V3, consiste em entregar aos clientes e usuários os níveis de serviços acordados e gerenciar as aplicações. Se subdivide em diversas partes; uma delas é o gerenciamento de eventos. Assinale a alternativa que apresenta o conceito para tal gerenciamento.
Um evento pode ser descrito como qualquer ocorrência detectável ou discernível que seja significativa para a gestão da infraestrutura de TI ou para a entrega do serviço de TI.
Tem como objetivo a prevenção de problemas e incidentes resultantes deles.
Seu propósito é prover os privilégios necessários para os usuários acessarem um serviço ou um grupo deles.
Ajuda a gerenciar a confidencialidade, disponibilidade e integridade dos dados, além da propriedade intelectual.
Faz o controle de versões e controla as instalações de software, hardware e outros componentes de infraestrutura.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca do SQL ANSI, julgue os itens de 111 a 115.
Em linguagem SQL, os comandos GRANT e REVOKE permitem especificar, respectivamente, concessão e revogação de privilégios aos usuários de bancos de dados.
Sobre as linguagens de programação C, Java, PHP e JavaScript, avalie as assertivas a seguir:
I. A instrução require irá emitir um aviso (em inglês, warning) se ela não conseguir encontrar o arquivo especificado, enquanto a instrução include emitirá um erro fatal para a mesma situação.
II. Em Java, o método finalize() de um objeto é chamado pelo coletor de lixo (em inglês, garbage collector) quando é determinado que não há mais referências para tal objeto.
III. Os tipos de dados da linguagem C int, char são representados na memória principal por um número específico de bits cada, que podem variar de acordo com uma dada arquiteturaalvo.
IV. Na linguagem JavaScript, uma função é um objeto e pode ser passada como parâmetro para funções, bem como ser utilizada como retorno de uma função.
Quais estão corretas?
Apenas I e II.
Apenas II e III.
Apenas III e IV.
Apenas I, II e III.
Apenas II, III e IV.

cliente ao servidor e solicita o registro de um cookie de nome x e valor y.
cliente ao servidor e solicita o registro de um cookie de nome y e valor x.
servidor ao cliente e solicita a atualização de um cookie x por outro y.
servidor ao cliente e solicita o registro de um cookie de nome y e valor x.
servidor ao cliente e solicita o registro de um cookie de nome x e valor y.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação à modelagem relacional de dados, julgue os itens que se seguem.
A normalização corresponde a um processo passo a passo reversível de substituição de uma dada coleção de relações por sucessivas coleções de relações, as quais possuem uma estrutura progressivamente mais simples e mais regular.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na NBR ISO/IEC 15999, julgue os itens de 97 a 104.
Define-se a análise de impacto nos negócios do inglês business impact analysis (BIA) como o processo de análise das funções de negócio e dos possíveis efeitos causados nessas funções por uma interrupção.
Relativamente a programação e tecnologia Java, julgue os itens subsequentes.
No Seam, todos os beans com escopo de seção serão destruídos quando for finalizado o contexto da sessão, sem necessidade de método para essa ação.
Em algumas políticas de segurança, sistemas de filtragem podem ser utilizados para impedir que conexões TCP sejam solicitadas de fora da rede para dentro, permitindo apenas que as máquinas de dentro da rede solicitem conexões para o exterior. Para isso, durante a fase de estabelecimento de conexão, a filtragem deve permitir a
entrada na rede apenas de segmentos TCP com as flags SYN e ACK sinalizadas
entrada na rede apenas de segmentos TCP com a flag SYN sinalizada e a ACK não sinalizada
entrada na rede apenas de segmentos TCP com a flag ACK sinalizada e a flag SYN não sinalizada
entrada na rede apenas de segmentos TCP sem qualquer das duas flags sinalizadas
saída da rede apenas de segmentos TCP sem qualquer das flags sinalizadas
Ciência da Computação - Segurança da Informação - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
A sentença tudo que não é permitido, é proibido! está diretamente relacionada com:
antivírus.
firewall.
backup
RAID.
criptografia simétrica.
Com relação a administração de aplicação de monitoramento de servidores e serviços, julgue os itens a seguir.
Up, down e slow são os estados dos equipamentos monitorados, também conhecidos como hosts.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...