Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca de instalação, configuração e desempenho dos bancos de dados comerciais Oracle, MySQL ou PostgreSQL, julgue os itens subsequentes.
Na realização do update de uma instalação do Oracle contendo um banco de dados constituído por menos de 15 tabelas, recomenda-se a utilização do método básico de instalação (basic installation method), em razão de suas características de interatividade, rapidez e simplicidade.
Em desenvolvimento de sistemas, focalizar nos aspectos essenciais inerentes a uma entidade e ignorar propriedades significa concentrar-se no que um objeto é e faz antes de se decidir como ele será implementado. Na orientação a objetos, este é um conceito típico
da abstração.
do encapsulamento.
do compartilhamento.
da herança.
da reusabilidade.
O IPSec fornece uma função combinada de autenticação e criptografia denominada
Authentication Header.
Key Changing.
Header Encapsulating.
Encapsulating Security Payload.
Auto Encryption.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens a seguir, relativos à segurança da informação.
A ocorrência de quebra de segurança restringe-se à ação ou omissão estritamente intencional que resulte no comprometimento da segurança da informação e das comunicações.
Os dispositivos de redes de computadores que são interconectados física e logicamente para possibilitar o tráfego de informações pelas redes compõem layouts denominados:
Protocolos
Topologias
Roteamentos
Arquiteturas
Cabeamento
Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise.
Firewall.
Botnet.
DMZ.
Hijacking.
Honeypot.

Considerando o algoritmo acima, julgue os itens a seguir, a respeito de estrutura de dados, métodos de busca e inserção e ordenação.
O algoritmo em apreço realiza a pesquisa em um vetor de tamanho n - 1, realizando n comparações nos elementos do vetor, no melhor caso.
Considere que, no intuito de adotar boas práticas referentes ao uso corporativo da TI pelos gerentes e auditores de tecnologia, uma empresa oriente-se pelo COBIT (Control Objectives for Information and Related Technology), versão 4.1. Acerca desse assunto, julgue os itens a seguir.
Coerentemente com o que orienta o COBIT, a empresa deve atribuir à área de TI a responsabilidade pela definição dos requisitos funcionais e dos requisitos de controle.
As estruturas de dados permitem que problemas que exigem formas complexas de representação de dados possam ser implementados. É considerado um tipo de dado estruturado:
booleano
caractere
inteiro
pilha
real
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens de 102 a 107, acerca de métricas e estimativas aplicadas a testes de software.
Considere que, um gerente de testes, para tentar aumentar a produtividade dos testes, tenha adquirido uma ferramenta de automação, com o intuito de facilitar o trabalho da equipe de teste. Nesse caso, o procedimento do gerente foi inadequado para o aumento da produtividade, pois ferramentas de automação não documentam casos de testes e não repetem testes já executados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...