Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.
O SNMPv2 foi criado para expandir a capacidade do SNMP de lidar com uma rede composta por um grande número de computadores, substituindo o uso do UDP pelo DHCP.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. Ferramentas que usam a linguagem SAML (security assertion markup language) apresentam potencial de uso na gerência de identidade, pois essa linguagem permite a troca de dados de autenticação e autorização entre domínios de segurança, inclusive dentro da tecnologia active directory.
Considerando a classificação da American National Standards Institute (ANSI) que divide a arquitetura de banco de dados relacionais em 3 níveis distintos, julgue os itens a seguir.
I - O nível externo representa um conjunto de visões, é o nível do usuário.
II - O nível interno é um conjunto de índices ou métodos de acesso a dados armazenados, é o nível físico.
III - O nível conceitual é uma coleção de estruturas de dados, a saber, as relações que fazem a ligação entre os outros dois.
A quantidade de itens certos é igual a
0.
1.
2.
3.
Ciência da Computação - Engenharia de Software - Instituto Americano de desenvolvimento (IADES) - 2010
Como se denomina a opção de integração de ferramentas CASE que utiliza dados de uma ou outra ferramenta sem tradução, caso as estruturas de dados e semânticas sejam compatíveis?
Interoperabilidade.
Compartilhamento de dados.
Intercâmbio de dados.
Acessibilidade.
Acerca de banco de dados, marque a alternativa correta.
A sigla ACID significa Atomicidade, Consistência, Integridade e Durabilidade que são propriedades de uma transação de banco de dados.
O uso de procedimentos armazenados tende sempre a aumentar o tráfego de dados na rede.
Todas as visões num banco de dados relacional são atualizáveis.
Gatilho é um tipo de procedimento armazenado que é executado apenas com uma periodicidade bem definida.
Integridade de Domínio, Integridade de Chave e Integridade Referencial são restrições de integridade do modelo relacional.
O Ubuntu utiliza um sistema de pacotes e uma ferramenta para obter os pacotes denominados, respectivamente,
DPKG e APT.
Metapacotes e APT.
Metapacotes e DPKG.
Debian e DPKG.
Debian e Metapacotes.
Acessibilidade diz respeito a locais, produtos, serviços ou informações disponíveis ao maior número e variedade de pessoas independentemente de suas capacidades físico-motoras e perceptivas, culturais e sociais. Com relação a acessibilidade na Web, julgue os itens subsequentes.
As diretrizes técnicas de acessibilidade de governo eletrônico definem uma ordem de implementação das recomendações de acordo com a percepção do resultado.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de segurança da informação, julgue os itens seguintes.
No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, o proxy gerencia a conexão.
A respeito de aspectos relacionados à análise de investimentos, julgue os itens a seguir.
Para lidar com as incertezas sobre as condições técnicas e comerciais de um projeto, a análise baseada na teoria da decisão utiliza parâmetros numéricos fixos que constituem os critérios de comparação com a realidade do projeto.
A engenharia de requisitos é o processo de identificar os serviços que um sistema deve oferecer e as restrições que deve respeitar. Com relação à engenharia de requisitos, assinale a alternativa correta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...