Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quanto ao J2EE e às tecnologias associadas, julgue os itens subsequentes.

O Entrerprise JavaBeans (EJB), cuja especificação mais recente é a da versão 2.1, define, em sistemas Java, um conjunto de tecnologias utilizadas do lado cliente.

  • C. Certo
  • E. Errado

São respectivamente disciplina (Core Process Workflow) e fase (Phase) do RUP:

  • A. Concepção e Implantação.
  • B. Implementação e Elaboração.
  • C. Implantação e Requisitos.
  • D. Requisitos e Modelagem de Negócios.
  • E. Implementação e Teste.

O IPsec fornece a capacidade de proteger comunicações. Seu uso tem como exemplos:

I. O estabelecimento de conectividade de extranet e intranet com parceiros.

II. A melhoria da segurança no comércio eletrônico.

III. O acesso remoto seguro por meio da Internet.

Está correto o que se afirma em

  • A. I, apenas.
  • B. II, apenas.
  • C. III, apenas.
  • D. II e III, apenas.
  • E. I, II e III.

Julgue os próximos itens, relativos a sistemas operacionais.

O desenvolvimento dos sistemas operacionais de rede, assim como dos sistemas operacionais distribuídos, é resultado do desenvolvimento das redes de computadores pessoais e pertencem à atual quarta geração de sistemas operacionais.

  • C. Certo
  • E. Errado

Em um ambiente UNIX, o administrador, querendo configurar a interface de rede e configurar a tabela de roteamento, poderá fazê-lo através dos seguintes comandos:

  • A. ifconfig e route.
  • B. ifconfig e netstat.
  • C. ipconfig e traceroute.
  • D. ipconfig e netstat.
  • E. ipconfig e route.

O indivíduo X, no Brasil, deseja conectar-se à Internet com o objetivo, principalmente, de se comunicar por email com um destinatário específico, Y, que se encontra em um país distante.

Considerando essa situação e os conceitos da área de segurança da informação, julgue os itens que se seguem.

Se X e Y desejarem que somente o receptor, no local de destino, seja capaz de abrir a mensagem, é necessário que o emissário cifre a mensagem com a chave pública do destinatário.

  • C. Certo
  • E. Errado

Com relação à cartilha do modelo de acessibilidade do governo eletrônico (e-Mag), julgue os próximos itens. Os níveis de prioridade propostos pelo e-Mag agrupam as recomendações conforme as características técnicas e as prioridades de implementação. No nível de prioridade 1, é recomendado o uso do atributo lang do HTML para identificar as alterações de idioma no texto.

  • C. Certo
  • E. Errado

O dígito decimal 9 convertido para o código excesso-de-3 (uma das possibilidades de decimal codificado em binário) é

  • A.

    0011.

  • B.

    0101.

  • C.

    0111.

  • D.

    1001.

  • E.

    1100.

Os relacionamentos entre as capacidades de armazenamento e os tempos de latência dos caches de memória são representados, respectivamente, pelas sequências

  • A.

    L1 < L2 < L3 e L1 = L2 = L3

  • B.

    L1 > L2 > L3 e L1 < L2 < L3

  • C.

    L1 < L2 < L3 e L1 > L2 > L3

  • D.

    L1 > L2 > L3 e L1 > L2 > L3

  • E.

    L1 < L2 < L3 e L1 < L2 < L3

A respeito do COBIT, julgue os itens seguintes.

O domínio aquisição e implementação envolve a identificação, desenvolvimento e(ou) aquisição de soluções de TI para executar a estratégia de TI estabelecida, assim como a sua implementação e integração junto aos processos de negócio. Mudanças e manutenções em sistemas existentes também estão cobertas por esse domínio, para garantir a continuidade dos respectivos ciclos de vida.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...