Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação a arquiteturas, protocolos e serviços de redes de computadores, julgue os próximos itens.
O protocolo IP é um exemplo de protocolo não orientado à conexão que se encaixa na camada de rede do modelo de referência OSI.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010

Considerando os circuitos lógicos nas figuras I, II e III acima, julgue os itens subsequentes, com relação a conceitos de álgebra booleana.
No circuito da figura I, se A = 1 e B = 1, a saída S será igual a 1.
São informações que compõem o gerenciamento de defeitos
Causa do defeito. Risco calculado. Interfaces. Informações do software. Provas e evidências da existência do controle.
Identificação do defeito. Decomposição. Severidade. Interfaces. Provedores do software. Provas e evidências da existência do defeito.
Disseminação. Severidade. Premissas. Risco de complexidade. Status. Pressupostos da existência do defeito.
Implicações do defeito. Descrição. Risco associado. Springs. Provas e evidências da eliminação do defeito.
Identificação do defeito. Prioridade. Status. Informações do software. Prova e evidências da identificação do defeito.
NÃO é um problema no gerenciamento de Banco de Dados
Assinale a opção correta.
A estratégia de outsourcing decide como gerenciar o desempenho dos equipamentos.
O objetivo principal da Governança de TI é gerenciar outsourcing.
A estratégia de outsourcing decide como gerenciar os negócios internos dos fornecedores ou prestadores de serviços.
O objetivo principal da Governança de TI é escolher a melhor alternativa de programação.
O objetivo principal da Governança de TI é alinhar TI aos requisitos do negócio.
A respeito da orientação a objetos e das respectivas linguagens de programação, julgue os itens subsequentes.
O Hibernate, framework utilizado no desenvolvimento de consultas e atualização de dados em um banco relacional, foi criado para facilitar a integração entre programas em Java, funcionando também em ambientes .Net (NHibernate).
Na seleção de uma plataforma de Portal Corporativo deve-se considerar
Integração de Aplicação e Componentes. Ambiente de Desenvolvimento. Gestão, Manutenção e Monitoramento. Arquitetura de Sistemas. Desempenho. Segurança. Futuro do Fornecedor e Evolução da Plataforma.
Integração de Aplicação e Desenvolvimento. Gestão, Manutenção e Monitoramento de Mudanças. Arquitetura de Sistemas. Desempenho. Segurança. Futuro do Fornecedor e evolução da Plataforma.
Integração de Aplicação e Componentes. Ambiente de Desenvolvimento e Gestão. Arquitetura de Componentes. Desempenho de Configuração. Segurança do Fornecedor e evolução da Plataforma.
Integração de Planejamento e Desenvolvimento. Ambiente de Manutenção e Monitoramento. Arquitetura de Soluções. Desempenho da Segurança. Futuro do Fornecedor e História da Plataforma.
Integração de Aplicação e Usuários. Ambiente de Planejamento. Gestão, Auditoria e Monitoramento. Engenharia de Sistemas. Desempenho. Segurança dos Componentes Lógicos. Futuro do Fornecedor e evolução da Plataforma.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em programas orientados a objetos, o comportamento dos objetos é definido por meio de métodos. Julgue os próximos itens, acerca de tais métodos.
Em geral, o método a ser executado em um programa orientado a objetos só é determinado durante a execução desse programa.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
A atividade reportada seria normalmente registrada por firewalls instalados em estações de trabalho pessoais.
Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.
A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...