Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens que se seguem, relativos à ISO 27002.
A vulnerabilidade denominada scripts entre sítios ou cross site scripting (XSS) é uma consequência da aplicação inadequada do controle validação de dados de saída.
Atenção: As questões de números 57 a 60 referem-se ao texto abaixo.

Depreende-se do texto que
o autor acredita que a maioria das empresas não precisa de complicados depósitos de dados.
só as empresas que valorizam dados históricos se beneficiariam com a implantação de depósitos de dados.
se uma empresa não souber administrar eficientemente seu depósito de dados, o material gerado apenas acrescentará dados inúteis ao ambiente empresarial.
empresas em constante transição só têm a ganhar com a implantação de um depósito de dados.
um exame acurado dos dados armazenados no depósito de dados pode ajudar qualquer empresa a aumentar sua eficiência.
Em relação aos sistemas operacionais, julgue os itens subsequentes.
No contexto de sistemas operacionais, semáforos são tipos de variáveis que podem ser verificadas e alteradas em instruções atômicas, ou seja, sem possibilidades de interrupções. Esse tipo de variável é empregado em tarefas como o compartilhamento de recursos entre processos.
Com relação a aspectos de sistemas de informação laboratorial, julgue os itens de 54 a 58.
O sistema operacional Linux é considerado um tipo de software.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de conceitos básicos de informática, julgue os itens a seguir, relativos a processamentos de dados, arquitetura de computadores, hardware e software.
O padrão DIMM é empregado em memórias SDRAM, que permitem a leitura ou o armazenamento simultâneo de dois dados em alta frequência. Esse padrão é utilizado normalmente em processadores Pentium II e III, em um encapsulamento composto por módulos de 168 pinos.
Ciência da Computação - Arquitetura de redes - Universidade Estadual de Santa Catarina (UNESC) - 2010
Em relação à arquitetura do Modelo OSI, assinale a ordem CORRETA das camadas desse modelo:
Física, enlace, transporte, rede, sessão, aplicação, apresentação.
Física, rede, transporte, enlace, apresentação, sessão, aplicação.
Física, enlace, rede, transporte, sessão, apresentação, aplicação.
Física, enlace, rede, transporte, apresentação, sessão, aplicação.
Com relação ao COBIT, julgue os próximos itens.
O desenvolvimento e a manutenção dos procedimentos, instalação e certificação de software e gerenciamento de mudanças são processos do domínio aquisição e a implementação.
No levantamento para a obtenção dos requisitos do software, uma das técnicas de estrutura de entrevista é aquela que tem seu início com perguntas mais especificas e é finalizada com perguntas mais genéricas sobre o sistema, denominando-se estrutura em
funil.
pirâmide.
diamante.
quadrante.
árvore.
Na engenharia de software, etnografia é
Assinale a alternativa correta acerca da Programação Extrema (Extreme Programming - XP).
Na programação por pares, os códigos são escritos por dois programadores em cada máquina. Enquanto um dos programadores codifica, o outro é responsável para aspectos como a simplificação do código.
A refatoração tem por objetivo reestruturar um software e modificar as funcionalidades disponibilizadas pelo mesmo. Ao refatorar, um desenvolvedor pode eliminar duplicações e simplificar o projeto.
A estratégia adotada no projeto de software se baseia em contemplar todos os possíveis cenários de evolução empregando-se padrões de projeto. A implementação não inicia até ser concluído todo o projeto.
É recomendável que não se adotem padrões para as práticas de codificação e que não se limite a quantidade de horas trabalhadas por semana.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...