Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando o código em linguagem C acima, julgue os itens de 101 a 107.
Na linha 5, s[n] representa a posição do elemento que está na sexta posição do array *s.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.
A análise crítica e periódica da política de segurança da informação de uma organização, conforme preconizada pelas normas NBR ISO/IEC 27001 e NBR ISO/IEC 17799, deve ser uma ação de responsabilidade dos gestores de segurança dessa organização.
Um protocolo de redes da camada de transporte que fornece um serviço não orientado à conexão
apresenta a utilização de rótulos simplificados sem necessidade de endereços completos em cada unidade de dados transferida.
possibilita um tipo de garantia mínima que o pacote irá chegar no destino.
apresenta uma fase de estabelecimento, uma fase de transferência de dados e uma fase de liberação.
permite que uma aplicação escreva um datagrama encapsulado num pacote IP, enviando-o em seguida ao destino.
transfere unidades de dados sobre uma conexão relacionadas por meio de um contexto criado na própria conexão.
Ciência da Computação - Redes de computadores - Assessoria em Organização de Concursos Públicos (AOCP) - 2009
Assinale a alternativa correta. A representação /28 em uma máscara de sub-rede implica na máscara
Um tipo de software especificamente projetado para apresentar propagandas por meio de browsers na Internet é um
spyware.
rootkit.
adware.
backdoor.
keylogger.
Uma informação de uma aplicação BI, de detalhe menor do que aquele colocado na tabela e permitido pela sua granularidade, pode ser recuperada por uma operação dimensional
drill-though.
drill-across.
drill-down.
drill-up.
roll-up.
Num Help Desk, é o grupo que resolve o problema por meio do uso de ferramentas complementares, tais como, base de conhecimento e software de controle remoto, visando ao encerramento do problema sem a necessidade de escalonar o assunto para outro nível. Trata-se do grupo de
segundo nível solucionador.
primeiro nível direcionador.
segundo nível especializado.
primeiro nível solucionador.
terceiro nível direcionador.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a importância do modelo CMMI para o desempenho das organizações, julgue os itens de 91 a 106. O estabelecimento e a manutenção de políticas organizacionais específicas para medição e análise constituem exemplos de práticas genéricas de nível 2 da área de processo denominada medição e análise.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de servidores de correio eletrônico, de antivírus e antispams, julgue os itens subsequentes. O Postfix é um servidor de correio eletrônico utilizado nos sistemas operacionais Linux. Para ajudar a combater spams, é possível utilizar em conjunto com o Postfix programas como o SpamAssassin.
Dados os operadores "e" lógico: "and", "&&" e "&" e os operadores "ou" lógico: "or", "||" e "|", a ordem de precedência no momento do PHP avaliar as expressões será na sequência
and, &&, &, or, || e |.
or, II, I, and, && e &.
and, or, &&, ||, & e |.
or, and, ||, &&, | e &.
&, &&, and, |, || e or.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...