Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Visão distinta e direção definem para o estágio Estratégia de Serviço do ITIL o conceito chave denominado
Plano.
Padrão.
Posição.
Provisão.
Perspectiva.
Em relação ao Java Standard Edition, é INCORRETO afirmar:
Permite o desenvolvimento de aplicações desktop de linha de comando e interfaces gráficas Swing.
Portabilidade dos programas compilados para diversos sistemas operacionais, sem necessidade de recompilação.
Usa conceitos tais como orientação a objetos e multithreading.
Possui gerenciamento de memória embutido, por meio do coletor de lixo.
Ambiente indicado para o desenvolvimento de aplicativos para dispositivos móveis ou portáteis.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011

Tendo como referência os scripts SQL para Mysql acima, julgue os itens subsequentes.
O script abaixo atualizará somente um registro na tabela TbEvento. UPDATE vwevento SET DataEvento = '2011-05-29' WHERE IdTipoEvento =3
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação ao ambiente Windows Server 2003, julgue os próximos itens.
O acesso remoto a servidores Windows Server 2003 pode ser feito por meio de rede local, mas, por uma questão de segurança, o acesso pela Internet é bloqueado.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.
A política de segurança da informação de uma empresa deve definir requisitos dos controles de segurança, bem como condições que levem à permissão de compartilhamento de informações e acesso às aplicações.
O Network File System (NFS) permite o compartilhamento de sistemas de arquivos entre computadores. No sistema operacional Linux, os clientes que podem acessar um determinado sistema de arquivos são apresentados em uma lista no arquivo exports, que indica as opções de acesso de cada cliente.
A opção que permite o acesso de um cliente como root em um sistema de arquivos compartilhado é
root_access
root_squash
root_squash_rw
root_access_rw
no_root_squash
Julgue o item abaixo, a respeito de APS (application platform suite).
Os componentes básicos da APS, correspondente a uma infraestrutura de software que permite a entrega de serviços de missão crítica e de informação utilizando tecnologias embasadas na web, são um servidor de aplicação corporativo, um broker de integração e um portal.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.
O ataque mediante a utilização da técnica de cross-site script consiste em explorar falhas de aplicações web para inserir nessas aplicações determinados tipos de códigos que serão executados no lado cliente.

De acordo com PMBOK Guide 4ª edição, considere as seguintes afirmativas sobre uma relação iterativa entre as fases de projetos:
1. Apenas uma fase está planejada em qualquer momento considerado e o planejamento da seguinte é feito à medida que o trabalho avança na fase atual e nas entregas. 2. É utilizada em ambientes muito indefinidos, incertos ou em rápida transformação. 3. O escopo é gerenciado por entregas contínuas de incrementos do produto e priorização dos requisitos para minimizar riscos do projeto e maximizar o valor comercial do produto. 4. Pode ser aplicada como um exemplo de técnica de compressão de cronograma, denominada paralelismo. Assinale a alternativa correta.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...