Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é
verificar a autenticidade do certificado digital.
digitar novamente o endereço diretamente no browser e compará-lo com a página anterior.
observar o endereço apresentado na barra de status do browser e verificar se ele corresponde ao do site pretendido .
verificar o endereço IP do provedor de Internet visitado.
utilizar comandos, tais como ping e telnet, para verificar a confiabilidade do site.
Acerca dos sistemas operacionais Windows 2003, Windows 2008 Server, Linux RedHat e Suse, julgue os itens de 86 a 90.
O Windows 2008 possui virtualização nativa para executar múltiplos sistemas operacionais em um único servidor físico, incluindo-se o Linux.
Ciência da Computação - Redes de computadores - Instituto Americano de desenvolvimento (IADES) - 2011
Assinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino.
A respeito de tabelas internas no ABAP, analise as seguintes afirmativas:
1. Para Sorted Tables, é necessário usar APPEND para a inclusão de linhas. 2. Em uma Hashed Tables, não é possível um acesso indexado. 3. Em uma Standart Table, o acesso indexado é a forma mais rápida de se acessar uma entrada na tabela. 4. O tempo de resposta de uma Hashed Table é dependente do número de entradas. Assinale a alternativa correta.Ciência da Computação - Apoio à decisão guiado pelos dados - Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP) - 2011
Um depósito de dados especializado, orientado por assunto, integrado, volátil e variável no tempo, que oferece apoio a um subconjunto específico de decisões é o
Data base.
Data time.
Data mart.
Data grama.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação aos tipos de teste de software, julgue os itens subsequentes.
Testes de controle são inadequados para validar dados e verificar a integridade de arquivos, sendo adequado para essas atividades o tipo de teste de interconexão.
Em relação a frameworks Java, considere:
I. Especificação para o desenvolvimento de interfaces web com Java, que é baseada em componentes e eventos e especialmente integrada a ferramentas de desenvolvimento, o que facilita implementar recursos de validação, navegação e conversão.
II. Implementa persistência de dados com eficiência; faz o mapeamento entre objetos e tabelas do banco de dados; permite o uso de herança e de vários tipos de relacionamentos; e oferece recursos de cache e transações.
III. Faz uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas web mais interativas com o usuário, utilizando- se de solicitações assíncronas de informações.
Os itens I, II e III referem-se, respectivamente, a
JBoss Seam, EJB3 e Facelets.
JSF, JPA e AJAX.
JEE, JSF e Hibernate.
JSF, Hibernate e AJAX.
Jboss Seam, JEE e JPA.
Ciência da Computação - Gestão da Qualidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação aos processos de entrega e suporte de serviços, julgue os seguintes itens.
Para se assegurar a integridade das configurações de software e de hardware de um serviço de TI, é adequado estabelecer uma ferramenta de suporte que contenha as configurações e os perfis básicos dos itens de configuração.
Com base nas práticas do ITIL V3, julgue os itens seguintes.
O gerenciamento de configurações é o processo para a identificação de todos os itens de configuração necessários à entrega dos serviços de TI.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação aos sistemas operacionais Unix e Linux, julgue os itens que se seguem.
A gerência de memória do sistema operacional Unix é realizada por meio da técnica de segmentação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...