Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 75 a 79, acerca de sistemas de bancos de dados.
No modelo entidade-relacionamento, as entidades têm propriedades que tiram seus valores de um conjunto de valores correspondente e são representadas por meio de atributos. Uma das propriedades desses atributos é a impossibilidade de multivaloração.
Considere que um modelo relacional normalizado até a
I. 3FN contém apenas relacionamentos N:M.
II. 3FN contém apenas relacionamentos 1:1 e 1:N.
III. 3FN não pode conter dependências funcionais entre atributos não-chave. I
V. 1FN ou 2FN não pode conter dependências funcionais entre atributos não-chave e nem relacionamentos N:M.
Está correto o que se afirma APENAS em
II, III e IV.
II e III.
I e III.
II.
I.
Acerca de tecnologias des redes de comunicação de longa distância, julgue os itens seguintes.
Diferentemente do modelo OSI e do TCP/IP, o ATM possui modelo próprio de referência, em três camadas: física, ATM e adaptação ATM.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.
O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O protocolo HDLC (high-level data link control), utilizado para redes de longa distância, é
capaz de fazer correção de erros.
utilizado na camada 3 do modelo OSI.
um protocolo multiponto para multiponto
um protocolo equivalente ao TCP.
um protocolo que possui um MTU de 100 bytes.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A cópia de segurança é a forma mais eficaz de proteção contra perda de dados. Em caso da perda dos dados originais, a cópia de segurança permite que os dados sejam restaurados. Com relação a esse assunto, julgue os itens a seguir.
I O aplicativo bkp, utilizado no Linux para a criação de cópias de segurança, permite, entre outras funcionalidades, a realização de backup diferencial.
II No Windows XP, o aplicativo ntbackup pode ser utilizado para realizar cópias de segurança.
III O aplicativo tar, no Linux, pode ser utilizado para a realização de cópias de segurança.
IV O Windows permite realizar cópias de segurança incremental e diferencial. Essas opções estão disponíveis até mesmo por comando de linha.
A quantidade de itens certos é igual a
0
1
2
3
4
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

A respeito de segurança de informações, julgue os itens que se seguem.
O estabelecimento de requisitos de segurança só pode ocorrer se realizado por meio da avaliação de riscos contra a organização.
O Linux Fedora e a maior parte de algumas distribuições Linux possui uma estrutura de diretórios bem definida. Assinale a opção correta sobre exemplos que fazem parte do esquema de diretórios do Linux.
/etc, /var, /root, /bin, /usr.
/root, /system-config, /inittab, /user, /home
/system-config, /kernel, /user, /home, /var
/inittab, /usr, /home, /etc, /kernel
Também conhecido por teste estrutural ou orientado à lógica, é uma técnica de teste de software que trabalha diretamente sobre o código fonte do componente de software para avaliar aspectos, tais como, teste de condição, teste de fluxo de dados, teste de ciclos e teste de caminhos lógicos. Trata-se da técnica de teste
da Caixa-branca.
da Caixa-cinza.
da Caixa-preta.
de Integração.
de Regressão.
Um sistema gestor de websites, portais e intranet, que integra ferramentas necessárias para criar, gerir (editar e inserir) conteúdos em tempo real, sem a necessidade de programação de código, cujo objetivo é estruturar e facilitar a criação, administração, publicação e disponibilidade da informação. Trata-se de um Sistema de Gestão de
Conhecimento.
Qualidade.
Demandas.
Conteúdo.
Informação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...