Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre as características chave do ITIL, considere: I
II
. Prescritivo.III
. Melhores práticas.IV
. Boas práticas.Contribuem para o sucesso global do ITIL a aplicação da característica que consta em
III, apenas.
II e III, apenas.
I, III e IV, apenas.
I, II e III, apenas.
I, II, III e IV.
Considere os seguintes fragmentos de código Java:

O resultado da execução dos fragmentos em I e II será, respectivamente,
ganhou e ganhou.
perdeu e perdeu.
perdeu o bônus e ganhou o bônus.
perdeu o bônus e ganhou.
perdeu e ganhou o bônus.
Considerando o modelo E/R, a alocação de "funcionários" em "projetos", de cardinalidade n:m, necessita relacionarse com uma entidade "local de trabalho". Assim, a alocação deve ser modelada como
entidade fraca.
entidade associativa.
autorrelacionamento.
atributo multivalorado.
identificador de local de trabalho.
Acerca dos conceitos básicos e modos de utilização da informática, julgue os itens a seguir.
No modelo de desenvolvimento de software iterativo, as atividades do processo são realizadas de maneira sequencial, iniciando-se uma após o término da outra, e com muitas interações entre as partes do sistema que já existem.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsecutivos, referentes à instalação e configuração do Active Directory.
Para que se possa instalar o Active Directory, é recomendado que haja um endereço IP dedicado.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.
De acordo com a norma ISO/IEC NBR 27001, as responsabilidades e os requisitos para o planejamento e a condução de auditorias internas nos sistemas de gerenciamento de segurança da informação devem ser definidos pelo gestor da área.
A estrutura de um volume NTFS é implementada a partir de um arquivo chamado Master File Table (MFT), formado por diversos registros. Alguns desses registros são reservados para controle do sistema de arquivos, e os demais registros são utilizados para mapear arquivos e diretórios dos usuários.
Para verificar o grau de fragmentação de um arquivo, o sistema operacional deve verificar o número de
extents do arquivo
clusters do arquivo
registros do arquivo
atributos do arquivo
blocos lógicos do arquivo
Acerca de tecnologia middleware, julgue os itens que se seguem.
O propósito principal dos serviços middleware é permitir que uma plataforma não dependa de APIs específicas, o que possibilita a execução de aplicações em diferentes plataformas e a inclusão de serviços de alto nível que escondam a complexidade de redes e sistemas distribuídos.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada.
Dentro dos padrões da IEEE, qual a velocidade máxima de transmissão, em Mbps, de um Acess Point Wireless que utilize a tecnologia 802.11b?
11
25
32
47
54
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...