Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011

Considerando a figura acima, que segue a notação BPMN, julgue os itens subsequentes, acerca de gerenciamento de processos.
Na figura apresentada, há pelo menos duas possibilidades de encerramento do processo.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
No que se refere a UML, julgue os próximos itens.
O diagrama de caso de uso ilustrado abaixo está incorreto, pois não há herança entre use case, apesar de haver entre os atores.

Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de gerência de transações, julgue os itens subsequentes.
Caso se deseje obter maior tolerância às falhas, pode-se duplicar o(s) disco(s), mas não a controladora de disco.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, referentes aos processos de entrega de serviços, no âmbito da tecnologia da informação (TI).
O gerenciamento de disponibilidade determina as necessidades de disponibilidade a partir do conteúdo do acordo de nível de serviço e da análise dos novos serviços de TI a serem implantados.
Julgue os itens a seguir, a respeito dos processos de gerenciamento de infraestrutura de acordo com o ITIL versão 3.
Considere a seguinte situação hipotética. Em determinada organização, um dos software utilizados pelos usuários de uma área de negócio precisa receber uma atualização, conforme orientação dos programadores que fazem a manutenção desse software. Um grupo de pessoas de diversos departamentos da organização avaliou e aprovou a mudança proposta pelos programadores. Em razão disso, a área de infraestrutura da organização recebeu solicitação para que fosse feita a atualização do software. Nessa situação, o procedimento descrito está previsto no processo de gerenciamento da mudança.
Considere o trecho de código fonte a seguir, escrito em linguagem Java.

Qual o resultado (saída) do programa acima?
1
3
15
153
1530
No contexto da programação na plataforma Java EE, as tecnologias Servlets, JSP e EJB estão disponíveis. A esse respeito, considere as afirmativas abaixo.
I - EJB fornece ao programador Java EE os seguintes tipos fundamentais: Entity Beans, Session Beans e Message Driven Beans.
II - JPA é parte integrante da especificação EJB e serve para definir as interfaces de acesso local e/ou remoto de um componente EJB.
III - Um servidor de aplicações Java EE oferece vários recursos ao desenvolvedor como pool de conexão, controle de transação, segurança e gerenciamento de recursos.
IV - Uma diferença entre as tecnologias Servlets e JSP é que, ao contrário da segunda, a primeira permite o armazenamento do estado da aplicação em variáveis de sessão.
São corretas APENAS as afirmativas
I e II
I e III
II e III
II e IV
III e IV
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens que se seguem, relativos à arquitetura cliente/servidor.
Do ponto de vista da implementação, os servidores são classificados como interativos ou concorrentes. Em geral, os servidores que usam protocolos orientados a conexão são interativos; os que usam protocolos orientados a datagrama são concorrentes.
Considere uma entidade associativa entre Médico e Paciente (n:m) intitulada Consulta que, por sua vez, se relaciona com Medicamento em n:m. No projeto lógico de banco de dados relacional normalizado, este modelo de dados completo será derivado para
três tabelas.
quatro tabelas.
cinco tabelas.
seis tabelas.
sete tabelas.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a procedimentos de segurança da informação, julgue os itens subsequentes.
IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...