Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de engenharia de software, métricas, RUP, UML e teste de software, julgue os itens subsequentes.
De acordo com o manual de contagem de pontos de função, consulta externa é um processo elementar que envia dados ou informações de controle para fora da fronteira, sendo considerada componente funcional básico.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Considerando que a validação de requisitos permite demonstrar que os requisitos refletem o sistema que se deseja construir, julgue os itens subsequentes.
A revisão de requisitos objetiva verificar o documento de requisitos em busca de anomalias ou omissões; é um processo manual que envolve cliente e fornecedor.
A partir do requisito, concebe a solução, em todos os seus aspectos, que são documentados em um SDP. O SDP é um documento de especificações e características dos serviços. No ITIL V3 esta definição está corretamente associada aos objetivos do livro
Continual Service Improvement.
Service Design.
Service Strategy.
Service Transition.
Service Operation.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito da orientação a objetos, julgue os itens subsequentes.
Por meio do encapsulamento, para impedir o acesso direto ao atributo de um objeto, são disponibilizados externamente apenas os métodos que alteram esse objeto. Por exemplo, não é preciso conhecer todos os detalhes dos circuitos de uma câmera digital para utilizá-la; a parte externa da câmera encapsula os detalhes, provendo para o usuário uma interface mais amigável.
Acerca de conceitos e ferramentas de informática, arquitetura cliente-servidor, Internet e intranet, julgue os itens de 86 a 97.
O protocolo POP para envio e recebimento de emails possibilita que se acesse uma mesma mensagem a partir de diversos computadores, diretamente no servidor.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:
I velocidade de 1 Gbps em determinados segmentos de rede;
II rede wireless para visitantes e para equipamentos cadastrados de servidores;
III serviços de voz e vídeo sobre IP;
IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;
VI serviço de diretórios na rede interna.
Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.
Os protocolos SNMP e ICMP, que operam na mesma camada do OSI, podem ser usados para a avaliação de protocolos de gerenciamento de rede: enquanto o SNMP abrange os conceitos de agente e estação de gerenciamento com MIB, o ICMP permite obter informações relativas aos erros em máquinas conectadas, a partir, por exemplo, da função ping.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.
As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente.
Você administra uma rede Windows Vista e está operando uma estação, onde um programa precisa ser instalado. Ao tentar instalá-lo, o Windows pede que você insira um usuário e senha com nível administrador. Mas, mesmo após inserir os dados requeridos, o Windows continua a bloquear a instalação do programa. Diante desta situação assinale a ação correta.
Reiniciar o computador com um usuário e senha com nível de administrador.
Baixar Gadgets no windows update diretamente no windows server e ativá-los para o usuário.
Ativar o User Account Control.
Reconfigurar as opções de segurança de rede do Windows defender.
Desativar o User Account Control.
Sobre PostgreSQL, considere as seguintes afirmativas:
1. O comando TRUNCATE remove todo o conteúdo da tabela imediatamente. 2. O comando VACUUM, sem outras opções, apenas recupera o espaço, tornando-o disponível para ser reutilizado. 3. O comando VACUUM FULL obtém um bloqueio exclusivo de cada tabela enquanto ela é processada pelo comando. 4. O comando VACUUM FREEZE paralisa uma instrução em andamento do comando VACUUM. Assinale a alternativa correta.

Considerando a figura acima, que ilustra um diagrama representando a hierarquia para a resolução de um problema em módulos, julgue os itens a seguir.
As variáveis V6 e V8 podem ser utilizadas pelos respectivos algoritmos em que foram declaradas e pelo algoritmo A.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...