Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Analise as ferramentas, os protocolos e as técnicas abaixo:
1. IPTABLES
2. ISA Server
3. TRACEROUTE
4. WPA2
5. NAT e NAT reverso
Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.
Apenas 1, 2 e 4.
Apenas 1, 3 e 4.
Apenas 1, 3 e 5.
Apenas 2, 3 e 5.
Apenas 2, 4 e 5.
Ciência da Computação - TCP/IP - Fundação Escola Superior do Ministério Público do Estado do RJ (FEMPERJ) - 2012
A maioria das redes de computadores com acesso aos recursos da internet, emprega atualmente dois serviços:
I - Atribui IP às máquinas clientes de forma dinâmica, possibilitando o melhor uso de endereços.
II - Caracterizado pelo tradução do domínio por meio do uso de nomes amigáveis, como http://www.valec.gov.br/ ao invés do IP.
Os serviços I e II são conhecidos respectivamente, como:
DHCP e SSH;
DHCP e DNS;
DHCP e TELNET;
HTTPS e DNS;
HTTPS e SSH.
Ciência da Computação - Software - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2012
Como é realizada a troca de dados entre as ferramentas de Back-End quando se utiliza como base de dados o formato CDBA Cadence Database?
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando o conceito de visões do modelo relacional, julgue os itens seguintes.
Uma visão relacional é uma consulta virtual que nunca é materializada.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de gestão de segurança da informação, seus conceitos e definições, julgue os itens que se seguem.
Um incidente, também conhecido como evento de segurança da informação, é definido como a ocorrência de uma situação inesperada, com a qual a organização não estava preparada para lidar.
O código executável de um processador CISC
é interpretado por microprogramas durante sua compilação, gerando microinstruções, que são interpretadas pelo hardware.
é armazenado durante sua interpretação, gerando comandos na linguagem fonte, que são executados pelo hardware.
é interpretado por microprogramas anteriormente à sua execução, gerando instruções compiláveis, que são executadas pelo software de execução.
é interpretado por microprogramas durante sua execução, gerando microinstruções, que são executadas pelo hardware.
gera microprogramas após sua execução, decorrentes de peculiaridades operacionais do hardware.
Ciência da Computação - Data Mining - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Identifique, dentre os itens abaixo, os que podem ser utilizadas por processos e sistemas de data mining.
1. Criptografia assíncrona
2. Inteligência artificial
3. Machine learning
4. Estatística
5. Algoritmos genéticos
Assinale a alternativa que indica todos os itens corretos.
São corretos apenas os itens 2, 3 e 4.
ão corretos apenas os itens 2, 3 e 5.
São corretos apenas os itens 1, 2, 3 e 5.
São corretos apenas os itens 2, 3, 4 e 5.
São corretos os itens 1, 2, 3, 4 e 5.
O governo dos EUA promulgou a Lei Sarbanes-Oxley (SOX) que se aplica, inclusive, a empresas internacionais que possuam determinados vínculos com as bolsas de valores americanas.
Na seção 404, essa lei determina que um relatório anual da empresa inclua um relatório da administração sobre controles internos que contenha, entre outras informações, a seguinte:
declaração identificando os procedimentos (frameworks) usados pela administração para conduzir a avaliação sobre a eficácia dos controles internos da empresa sobre seus relatórios financeiros.
declaração anual sobre os controles e procedimentos internos e externos para a emissão de relatórios financeiros, que atribua aos gerentes operacionais a responsabilidade pela avaliação periódica desses controles.
análise das avaliações mensais dos controles e procedimentos externos para a emissão de relatórios de conformidade, que seja homologada pelos diretores financeiros da empresa.
análise das avaliações trimestrais dos controles e procedimentos internos para a emissão de relatórios financeiros, homologada pelos gerentes operacionais da empresa.
relatório dos controles e procedimentos internos e externos adotados pelos stakeholders para emissão de relatórios financeiros.
Testes de software são destinados a mostrar que um programa atende a seus requisitos e, na descoberta de possíveis erros, onde o software se comporta de maneira incorreta. Testes baseados em requisitos são
uma abordagem para o desenvolvimento de programas em que se intercalam testes de desenvolvimento de código.
uma abordagem de teste de release em que são imaginados possíveis cenários típicos de uso.
aqueles que se utilizam de modelos orientados a objetos para a criação de massas de testes requisitados pelos usuários.
uma abordagem sistemática para projetos de caso de teste em que é considerado cada requisito e derivado um conjunto de testes para eles.
uma abordagem de teste de release utilizado no desenvolvimento dirigido a testes.
Atenção: As questões de números 48 a 50 referem-se a orientação a objetos.
Quando um membro de uma superclasse pode ser acessado apenas por membros dessa superclasse, por membros de suas subclasses e por membros de outras classes do mesmo pacote, é possível afirmar que esse membro deve ser
abstrato (abstract).
privado (private).
sobrecarregado (overloaded).
público (public).
protegido (protected).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...