Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando a manutenção de equipamentos de informática, julgue os itens subsecutivos.
Para a recuperação de arquivos em HD danificado, um dos procedimentos normalmente utilizados é o Particionar.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito de organização e arquitetura de computadores, julgue os itens subsecutivos.
Na memória cache, memória volátil de alta velocidade, o tempo de acesso a um dado nela contido é muito menor se comparado ao tempo de acesso desse mesmo dado em uma memória RAM ou em registradores.
De acordo com a NBR ISO/IEC 27001, integridade é
a propriedade de a informação estar acessível e utilizável sob demanda por uma entidade autorizada.
a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.
a possível violação da política de segurança da informação ou falha de controles.
a propriedade de salvaguarda da exatidão e completeza de ativos.
qualquer coisa que tenha valor para a organização.
No projeto de sistemas, quando da decomposição de módulos, um adequado modelo de arquitetura deve estruturar tais módulos,
de modo que todos tenham o mesmo tamanho no que se refere à ocupação de espaço de memória no computador.
incorporando os módulos menores dentro dos maiores, de modo que se tenha um único módulo multifuncional.
de modo independente e com interfaces não específicas.
com forte acoplamento entre eles e com interfaces bem definidas.
com fraco acoplamento entre eles e com interfaces bem definidas.
São capacidades que estão dentro do escopo de um firewall, EXCETO:
Definir um único ponto de estrangulamento para manter usuários não autorizados fora da rede protegida.
Proteger contra a transferência de programas ou arquivos infectados com vírus.
Oferecer um local para monitorar eventos relacionados à segurança. Auditorias podem ser implementadas no sistema de firewall.
Servir como uma plataforma para o IPSec. O firewall pode ser usado para implementar redes virtuais privadas.
Proibir que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecer proteção contra diversas tipos de ataques de falsificação e roteamento do IP.
Acerca dos fundamentos, características e topologias típicas em ambientes com alta disponibilidade e escalabilidade e da arquitetura J2EE, julgue os próximos itens.
No desenvolvimento de programas em múltiplas camadas, uma camada pode referir-se tanto a uma máquina diferente quanto a uma camada lógica, de modo que múltiplas camadas podem estar em uma mesma máquina. A arquitetura de aplicativos de n camadas físicas, como a fornecida pelo J2EE, envolve a separação da funcionalidade com a utilização de camadas lógicas e físicas e não permite o uso de componentes dentro das camadas lógicas.
Considerada uma das linguagens de consultas a bancos de dados relacionais mais amigáveis aos usuários, a Linguagem SQL divide-se em partes, dentre as quais, aquela que inclui uma linguagem de consulta com base na álgebra relacional e no cálculo relacional de tupla, que é a
DDL
DML
MDE
NSI
XMS
A respeito de ferramentas, linguagens e tecnologia usadas no desenvolvimento de aplicações web, julgue os itens seguintes.
Os estilos em CSS são especificados como uma lista de pares de atributos de nome/valor, separados por dois pontos, em que cada nome é separado por ponto e vírgula.
Ciência da Computação - Programação - Concursos da Universidade de Pernambuco (UPENET/ UPE / IAUPE) - 2011
Sobre interrupções, é CORRETO afirmar que
interrompem a execução do programa, copiam o código da interrupção a ser executado para o local onde está o programa e continuam a execução a partir do endereço de memória para onde o PC apontava.
um código escrito em C ou assembly não é capaz de gerar uma interrupção.
a divisão por zero é considerada uma armadilha e, portanto, não gera interrupção.
cada interrupção já sabe em qual endereço de memória está o código a ser executado.
o programador pode deliberadamente escolher por não tratar as interrupções.
Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).
Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...