Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Quanto ao J2EE e às tecnologias associadas, julgue os itens subsequentes.
O Entrerprise JavaBeans (EJB), cuja especificação mais recente é a da versão 2.1, define, em sistemas Java, um conjunto de tecnologias utilizadas do lado cliente.
São respectivamente disciplina (Core Process Workflow) e fase (Phase) do RUP:
O IPsec fornece a capacidade de proteger comunicações. Seu uso tem como exemplos:
I. O estabelecimento de conectividade de extranet e intranet com parceiros.
II. A melhoria da segurança no comércio eletrônico.
III. O acesso remoto seguro por meio da Internet.
Está correto o que se afirma em
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os próximos itens, relativos a sistemas operacionais.
O desenvolvimento dos sistemas operacionais de rede, assim como dos sistemas operacionais distribuídos, é resultado do desenvolvimento das redes de computadores pessoais e pertencem à atual quarta geração de sistemas operacionais.
Em um ambiente UNIX, o administrador, querendo configurar a interface de rede e configurar a tabela de roteamento, poderá fazê-lo através dos seguintes comandos:
O indivíduo X, no Brasil, deseja conectar-se à Internet com o objetivo, principalmente, de se comunicar por email com um destinatário específico, Y, que se encontra em um país distante.
Considerando essa situação e os conceitos da área de segurança da informação, julgue os itens que se seguem.
Se X e Y desejarem que somente o receptor, no local de destino, seja capaz de abrir a mensagem, é necessário que o emissário cifre a mensagem com a chave pública do destinatário.
Com relação à cartilha do modelo de acessibilidade do governo eletrônico (e-Mag), julgue os próximos itens. Os níveis de prioridade propostos pelo e-Mag agrupam as recomendações conforme as características técnicas e as prioridades de implementação. No nível de prioridade 1, é recomendado o uso do atributo lang do HTML para identificar as alterações de idioma no texto.
O dígito decimal 9 convertido para o código excesso-de-3 (uma das possibilidades de decimal codificado em binário) é
0011.
0101.
0111.
1001.
1100.
Os relacionamentos entre as capacidades de armazenamento e os tempos de latência dos caches de memória são representados, respectivamente, pelas sequências
L1 < L2 < L3 e L1 = L2 = L3
L1 > L2 > L3 e L1 < L2 < L3
L1 < L2 < L3 e L1 > L2 > L3
L1 > L2 > L3 e L1 > L2 > L3
L1 < L2 < L3 e L1 < L2 < L3
A respeito do COBIT, julgue os itens seguintes.
O domínio aquisição e implementação envolve a identificação, desenvolvimento e(ou) aquisição de soluções de TI para executar a estratégia de TI estabelecida, assim como a sua implementação e integração junto aos processos de negócio. Mudanças e manutenções em sistemas existentes também estão cobertas por esse domínio, para garantir a continuidade dos respectivos ciclos de vida.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...