Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca do ITIL versão 3, julgue os itens que se seguem.
A metodologia do gerenciamento do portfólio de serviços do processo de estratégia de serviço prevê as etapas de aprovação, análise, oficialização e implantação.
Acerca da transição e da melhoria contínua de serviços do ITIL versão 3, julgue os itens subsequentes.
O gerenciamento de liberação e implantação é responsável pela instalação dos pacotes, que são modelados e testados no estágio de desenho de serviços, bem como por sua estabilização no ambiente de produção após essa instalação.
O comando SQL que pode ser utilizado para exclusão (deletar) uma tabela nomeada como CONCURSO, é:
DROP TABLE CONCURSO.
DELETE TABLE CONCURSO.
ERASE TABLE CONCURSO.
REMOVE TABLE CONCURSO.
Dada a descrição das tabelas a seguir,

a consulta SQL que retornaria os nomes dos cursos (nomeCurso) que não possuem nenhum professor associado é
SELECT nomeCurso FROM Curso C, Professor P WHERE C.idCurso = P.idCurso AND P.idProf IS NULL
SELECT nomeCurso FROM Curso C WHERE NOT EXISTS (SELECT * FROM Professor P WHERE idCurso = C.idCurso)
SELECT nomeCurso FROM Curso C WHERE idCurso NOT IN (SELECT idCurso FROM Professor P)
SELECT nomeCurso FROM Curso C WHERE idCurso IN (SELECT idCurso FROM Professor P)

Julgue os itens seguintes, acerca da linguagem de programação Java.
Ao se criar um hashtable em uma classe, nenhuma chave null será permitida, mas serão permitidos valores null.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a tuning em banco de dados, julgue os itens subsecutivos.
Em um banco de dados, a despeito de a normalização reduzir a replicação de dados, ela nem sempre proporciona o bom desempenho das operações de acesso a esses dados.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta em relação às auditorias internas do sistema de gestão da segurança da informação (SGSI).
Em um processo de auditoria interna os auditores auditam seu próprio trabalho.
Em uma auditoria interna, a definição das responsabilidades e dos requisitos é dispensável para o planejamento e a execução de um procedimento documentado.
As atividades de acompanhamento devem abranger a verificação das ações executadas e o relato dos resultados de verificação.
O responsável pela área a ser auditada deve assegurar que as ações sejam executadas com qualidade, para eliminar as não conformidades detectadas e as suas causas, não importando a quantidade de tempo despendido.
A objetividade e a imparcialidade são princípios que devem ser observados na seleção dos auditores; na execução de auditorias, contudo, em virtude de a auditoria ser uma atividade caracterizada pela discricionariedade, esses princípios não devem ser plenamente adotados.
Ciência da Computação - Programação Orientada a Objetos - Universidade Federal Fluminense (FEC / UFF) - 2012
São conceitos que estão diretamente relacionados com a orientação a objetos:
polimorfismo, herança, encapsulamento e abstração.
entidade , polimorfismo , herança e encapsulamento.
tabelas, herança, polimorfismo e abstração.
herança, encapsulamento, polimorfismo e complexidade.
arquitetura centralizada, polimorfismo, herança e entidade.
Ciência da Computação - Protocolo - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Identifique as afirmativas corretas a respeito do TLS (Transport Layer Security).
1. O principal objetivo é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols).
2. O protocolo de Registro recebe as mensagens para serem transmitidas, fragmenta os dados em blocos, opcionalmente realiza a compressão dos dados, aplica o MAC, encripta e transmite o resultado.
3. TLS utiliza o algoritmo MAC (Message Authentication Code) enquanto o SSL apenas HMAC (keyed-Hashing for Message Authentication Code).
Assinale a alternativa que indica todas as afirmativas corretas.
É correta apenas a afirmativa 1.
É correta apenas a afirmativa 3.
São corretas apenas as afirmativas 1 e 2.
São corretas apenas as afirmativas 2 e 3.
São corretas as afirmativas 1, 2 e 3.
Observe abaixo a relação de atividades executadas em um servidor web para tratamento de uma requisição:
1. Buscar página solicitada no disco.
2. Executar o controle de acesso no cliente.
3. Determinar o tipo MIME para incluí-lo na resposta.
4. Autenticar o cliente.
5. Resolver o nome da página web solicitada.
6. Retornar a resposta ao cliente.
A ordem correta de execução dessas atividades é:
5, 4, 2, 1, 3, 6
2, 3, 4, 5, 1, 6
2, 4, 1, 3, 5, 6
5, 1, 4, 2, 3, 6
1, 2, 3, 4, 5, 6
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...