Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
No que se refere a conceitos e garantia da qualidade de software, julgue os itens subsequentes.
Considerada uma área de conhecimento constituinte da engenharia de software, a qualidade de software é responsável por definir e normatizar o processo de desenvolvimento.
A palavra reservada na linguagem Java utilizada para fazer com que uma classe herde as características de uma outra é:
bstract.
extends.
override.
super.
static.
O Oracle possui processos em background que auxiliam o acesso e o controle do banco de dados. Dentre eles, destacam-se
Database Reader e Access Control.
Concurrency Control e Network Status.
Database Writer e Checkpoint process.
Startup Control e Process Monitor.
Job Queue Coordinator e System Firewall.
Com relação a redes TCP/IP e seus mecanismos de proteção, julgue os itens subsequentes.
Uma função do protocolo ARP é identificar os mapeamentos entre endereços IP e endereços MAC.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de conceitos relacionados à infraestrutura de tecnologia da informação (TI), julgue os itens que se seguem.
Considerando-se um intervalo de tempo reduzido, uma infraestrutura de TI que use computação em grade (grid) tem capacidade de suportar maior volume de processamento de dados que uma infraestrutura de TI convencional.
Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.
PORQUE
Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço. Analisando-se as afirmações acima, conclui-se que
as duas afirmações são verdadeiras, e a segunda justifica a primeira.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
Acerca de um sistema com Windows Server 2003 e seus services packs e patchs de segurança instalados, julgue os itens subsecutivos.
Membros do grupo de administradores têm permissão para controlar totalmente o servidor, podendo, inclusive, gerenciar as permissões dos usuários e as permissões de controle de acesso, se for necessário.
O ciclo de vida de um software pode ser descrito com base em modelos. Um deles, proposto por Barry Boehm em 1988, apresenta-se como um modelo onde cada fase é precedida por uma análise de risco e sua execução é realizada incrementalmente. O nome dado ao modelo descrito por Barry Boehm em 1988 é modelo
cascata.
espiral.
construa e conserte.
maturidade da capacidade (CMM).
ISO-9000.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de conceitos e técnicas para soluções de alta disponibilidade, julgue os itens a seguir.
Os clusters de alta disponibilidade são exemplos de máquinas classificadas como multiprocessadoras, nas quais os elementos são montados de forma a garantir que seus sistemas permaneçam ativos por longo período de tempo e em plena condição de uso.
No contexto de banco de dados relacionais, Dependência Funcional é caracterizada quando
para cada valor do atributo A existem n valores do atributo B.
a chave primária da tabela do lado 1 vai para a tabela do lado N.
para cada valor do atributo A existe exatamente um único valor do atributo B.
quando duas tabelas têm entre si relação N para N.
no relacionamento N para N há uma chave estrangeira.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...