Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Identifique como verdadeiras (V) as extensões abaixo que podem ser utilizadas para criptografia em PHP e como falsas (F) as que não podem:
( ) Hash. ( ) OpenSSL. ( ) Radius. ( ) Rar. Assinale a alternativa que apresenta a sequência correta, de cima para baixo.Julgue os itens seguintes, relativos a sistemas de armazenamento e cópias de segurança.
No planejamento de um backup, a escolha do tipo de mídia de armazenamento determina a capacidade total de armazenamento de cópias de dados e a velocidade com que serão feitas cópias e restaurações de dados.
Com referência ao diagrama Entidade-Relacionamento (E-R) do Modelo Global de Dados (MGD) é correto afirmar:
Não são guardados dados e sim o significado dos dados utilizados em outros sistemas.
São mapeadas somente as informações detalhadas do sistema, ou seja, entidades criadas para dar suporte à aplicação.
Diferentemente do E-R convencional, não existe a classificação de entidades de domínio e entidades de negócio.
Diferentemente do E-R convencional, não existe a classificação de entidades externas e entidades de integração.
As entidades de domínio representam um conteúdo mais instável e dinâmico, geralmente composto de informações para o dia-a-dia do negócio.
No Business Activity Monitoring (BAM), a estratégia Business Assurance and Visibility considera duas partes (áreaschave), a saber:
Service-Level Agreement Assurance e Complex Pattern Recognition.
Service-Level Agreement Assurance e Defect Detection.
Service-Level Agreement Assurance e Control Services.
Control Services e Defect Detection.
Complex Pattern Recognition e Defect Detection.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue os itens que se seguem.
Em ambiente onde um concentrador recebe sinal de vários terminais ao mesmo tempo, durante o encaminhamento da mensagem também é enviada a identificação do terminal que gerou a mensagem.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsecutivos, referentes à engenharia de requisitos.
A rastreabilidade dos requisitos, além de documentar as solicitações de mudança, indicando o solicitante, o motivo e a sua propriedade, ajuda a estimar os recursos de hardware e software necessários ao desenvolvimento do produto de software, permitindo um adequado gerenciamento de requisitos.
Ciência da Computação - Gestão de TI - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2011
Analise as recomendações direcionadas aos empresários que intencionam divulgar seus negócios em mídias sociais.
1. É preciso estar atento ao perfil dos usuários que compõem cada mídia social, alguns sites podem ser acessados por usuários que não representam o seu público-alvo.
2. Não basta estar presente, é fundamental criar conteúdos interessantes e atraentes.
3. É recomendável escolher poucos sites e concentrar suas campanhas de marketing do que não fazer um bom trabalho em muitas mídias sociais.
Está (ão) correta(s):
1, apenas.
1, apenas.
1 e 2, apenas.
1 e 3, apenas.
1, 2 e 3.

I e II, apenas.
I, II e III, apenas.
I, II e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A abordagem entidade-relacionamento, de Peter Chen, defende, basicamente, a elaboração de um modelo que represente os objetos observados e seus relacionamentos, independentemente de preocupações com implementações lógicas ou físicas, que devem ser agregadas a posteriori. Acerca desse assunto, julgue os itens a seguir.
No modelo conceitual, os objetos, suas características e relacionamentos representam fielmente o ambiente observado, independentemente das limitações impostas por tecnologias, técnicas de implementação ou dispositivos físicos.
Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a mecanismos de segurança, julgue os itens que se seguem.
Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...