Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade.
O RAID (Redundant Arrays of Inexpensive Disks) consiste em um agrupamento de unidades de discos físicos, visto pelo sistema operacional como uma única unidade de disco lógico. Com relação aos níveis de RAID 0, 1, 4, 5 e 6, considere as afirmativas abaixo.
I - O RAID nível 0 utiliza a técnica de intercalação de dados (striping) para melhorar o desempenho de acesso aos dados e a técnica de redundância baseada em paridade de bloco intercalada.
II - O RAID nível 1 utiliza a técnica de redundância pela simples duplicação dos dados (espelhamento).
III - O RAID nível 4 e o de nível 5 são semelhantes ao RAID 0, mas ambos utilizam a técnica de redundância baseada em paridade de bloco intercalada e distribuída.
IV - O RAID nível 6 é semelhante ao RAID 0, mas utiliza a técnica de redundância baseada em dois cálculos de paridade diferentes, e os resultados são armazenados em blocos separados em discos distintos.
É correto APENAS o que se afirma em
I
IV
I e III
II e III
II e IV
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de modelagem de dados, julgue os próximos itens.
Uma restrição importante das entidades de um tipo entidade é a chave ou restrição de unicidade. Um tipo entidade tem, geralmente, um ou mais atributos, denominado atributo-chave, cujos valores são distintos para cada uma das entidades do conjunto de entidades e podem ser usados para identificar cada entidade univocamente.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Um gestor governamental não ligado à área de TI, ao elaborar uma proposta de aquisição de licenças de determinado software por inexigibilidade de licitação, não avaliou previamente as opções do mercado e não realizou pesquisa de preços de forma adequada. A inexigibilidade de licitação foi justificada pelo fato de o fornecedor do software ter enviado proposta comercial, na qual constava tabela de preços para o software em questão e, em seguida, o gestor ter solicitado formalmente a aquisição do software, anexando ao processo a proposta comercial supracitada. A área de TI manifestou concordância sobre o prosseguimento do certame, no qual constavam os produtos e seus respectivos valores, ambos idênticos aos da proposta comercial. Em razão de haver evidências de que a área de TI não era a área de onde havia sido originada a solicitação para aquisição do software, o gestor foi acusado de ter cometido irregularidade e, em resposta à acusação, alegou não ter identificado as opções de mercado, por não haver obrigação formal de a unidade requisitante fazê-lo.
Considerando a situação hipotética acima, julgue os itens subsecutivos.
Em face da situação apresentada, é correto afirmar que o gestor realizou uma avaliação do mercado quando sugeriu a contratação do software e encaminhou, junto com a solicitação, a proposta comercial do fornecedor do software, consoante determinadas características; contudo, ao solicitar a contratação sem avaliar amplamente as opções do mercado, o gestor feriu o princípio da inexigibilidade, por restringir-se apenas à avaliação de um produto ou serviço específico.
Ciência da Computação - Modelagem conceitual - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2011
Assinale a alternativa que caracteriza o modelo Entidade-Associação.
É um modelo físico de dados que trata da representação dos diagramas.
É um modelo conceitual representado graficamente por diagramas em que o mundo é constituído por entidades, que podem estar ligadas através de associações.
É um modelo de dados com base em registro centralizado, distribuído e replicado.
É usado para descrever os dados no nível lógico e de visão, hierárquico, rede, relacional.
É um modelo de dados com base em registro cliente/servidor, cliente/cliente e servidor central.
Com relação a ambiente de desenvolvimento de sistemas utilizando Delphi e a linguagem de programação PL/SQL, julgue os itens que se seguem.
No Oracle 10g, o package DBMS_DEFER possibilita a chamada de procedimentos remotos.
Julgue os próximos itens, relativos aos sistemas operacionais Windows, Unix e Linux.
No Linux, o gerenciamento de processos é diferente do gerenciamento realizado pelo Unix, pois o primeiro considera cada entidade de execução como uma tarefa única.
A política de segurança da informação, segundo a Norma ISO 27002/2005, tem por objetivo prover uma orientação e apoio à direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
PORQUE
As diretrizes para implementação da política de segurança da informação devem conter declaração dos gerentes de nível intermediário, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias da tecnologia da informação.
Analisando as afirmações acima, conclui-se que
as duas afirmações são verdadeiras, e a segunda justifica a primeira.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
Em sistemas multiprogramáveis, os processos podem concorrer pelos recursos do sistema. Essa concorrência pode provocar uma situação conhecida como deadlock, que só ocorre quando todas as seguintes condições estão presentes, ao mesmo tempo, em um sistema:
posse e espera; não preempção; espera ocupada
posse e espera; preempção; espera ocupada
exclusão mútua; preempção; espera circular
exclusão mútua; posse e espera; não preempção; espera circular
exclusão mútua; posse e espera; preempção; espera circular
Ciência da Computação - Banco de Dados - Concursos da Universidade de Pernambuco (UPENET/ UPE / IAUPE) - 2011
As linguagens usadas para definir e manipular bancos de dados, respectivamente, são:
CDL e CML
DDL e DML
CDL e DML
CML e SGML
DDL e SGML
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...