Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No tocante à abrangência do escopo, na sequência do mais reduzido e específico para o mais abrangente e alinhado à estratégia da organização, encontram-se os processos de gerenciamento de
projeto, de portfólio e de programa.
programa, de portfólio e de projeto.
portfólio, de projeto e de programa.
projeto, de programa e de portfólio.
programa, de projeto e de portfólio.
Julgue os itens que se seguem, acerca de qualidade de software, linguagens de programação e padrões de projetos.
Nos programas desenvolvidos em Delphi sob o paradigma da orientação a objetos, é permitido, por meio de ligação dinâmica, implementar polimorfismo e, assim, desacoplar objetos entre si.
Com relação aos sistemas de suporte a decisão e gestão de conteúdo, julgue os seguintes itens.
O sistema de gerenciamento de conteúdo Plone, de código aberto, escrito em Python, é executado sobre o servidor de aplicações Zope e o content management framework (CMF).
A respeito das tecnologias ATM e MPLS, julgue os itens subsequentes.
A tecnologia de transmissão de dados ATM é considerada uma evolução das redes de comutação de pacotes do tipo X.25, operando a velocidades maiores do que esse tipo.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de redes de computadores, julgue os itens a seguir.
Frame relay, X.25, ATM e HDSL são protocolos utilizados em redes WAN.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito de roteadores, switches, proxies, Internet e intranet, julgue os próximos itens.
Os roteadores devem ser utilizados em intranets e os switches, na Internet, dado o nível de segurança oferecido por esses equipamentos contra possíveis ataques de hackers.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.
Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de e-mails de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por e-mail.
Com referência ao servidor de aplicação J2EE Jboss, julgue os itens que se seguem.
Por segurança, é recomendável alterar a senha padrão do usuário admin, criada durante a instalação do J2EE Jboss. Também é recomendável criar outros usuários, com perfis diferentes daquele do admin. Para a criação e(ou) alteração de usuários, senhas e perfis de usuários, é necessária a edição dos jmx-console-users.properties e jmx-console-roles.properties.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação à administração de sistemas operacionais e de sistemas de informação, julgue os itens seguintes.
OpenVZ é uma solução de virtualização para criação de ambientes virtuais isolados que funcionam como servidores standalone convencionais, porém, com a utilização de um único hardware em comum. Esses ambientes virtuais seguros são conhecidos como VE ou Virtual Private Server (VPS).
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito de sistemas de arquivos, julgue os próximos itens.
Uma partição, se for convertida para NTFS, pode, posteriormente, ser convertida para FAT32, sem que, para isso, seja preciso reformatá-la.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...