Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os itens a seguir, relativos aos fundamentos do ITIL v.3.
O uso de outsourcing é evitado no ITIL v.3, então qualquer interface externa de negócio que agregue valor deve ser fornecida por pessoal especializado interno.
Quanto a bancos de dados SQL, o seguinte comando é utilizado quando de deseja que sejam retornados apenas valores não repetidos:
SELECT DISTINCT.
SELECT NOTEQUAL.
SELECT UNIQUE.
SELECT DIFFERENT.
Ciência da Computação - Linguagem SQL - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Considerando o comando abaixo escrito em PL/SQL, é correto afirmar que o comando SELECT retornará:
SELECTp.nome, p.sobrenome, c.modelo
FROMpessoas p LEFTOUTERJOIN carros c
ONp.carro_id = c.carro_id
todas as linhas da tabela pessoas.
todas as linhas da tabela pessoas que possua correspondência na tabela carros.
todas as linhas da tabela carros.
todas as linhas da tabela carros que possua correspondência na tabela pessoas.
Ciência da Computação - Linguagens - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Considere os seguintes blocos de código JAVA:

O retorno da execução de cada bloco de código é, respectivamente:
true, true, true.
true, true, false.
true, false, true.
false, true, true.
false, false, true.

smooth.
pattern.
seamless.
sandbox.
srcdoc.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere à instalação, configuração e administração do sistema operacional Linux, julgue os itens que se seguem.
Em um servidor que utiliza LVM (logical volume manager) na administração de volumes lógicos de discos, para se acrescentar mais um disco representado por /dev/sdd, deve-se executar o comando lvcreate /dev/sdd.
Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:
Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede.
Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.
Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.
Atenção: As questões de números 29 a 31 referem-se ao Gerenciamento de projetos − PMBOK 4a edição.
A subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis é feita no processo
sequenciar as atividades.
criar o escopo.
definir o escopo.
criar a EAP.
decompor as atividades.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2012
Assinale a opção correta.
As classes podem formar heranças segmentadas em classes adjacentes.
Overflow é a redefinição do fluxo de uma classe, em uma de suas subclasses.
Overriding é a redefinição de um método, definido em uma classe, em uma de suas subclasses.
Overriding é a redefinição de uma classe através de métodos de objetos diferentes.
As classes não podem formar hierarquias de herança de superclasses e subclasses.
É um protocolo não orientado à conexão, sem controle de erros e sem reconhecimento, no qual o campo denominado Total length inclui tudo o que há no datagrama (cabeçalho e dados) e o campo Identification permite que o host de destino determine a qual datagrama pertence um fragmento recém chegado. Este protocolo é chamado de
ICMP.
IGMP.
TCP.
ARP.
IP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...