Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.
Acerca de parâmetros para criação de políticas de gerenciamento de senhas considera-se que: para sítios com baixa necessidade de segurança, é indicado que um usuário empregue uma senha comum a todos os sítios; a exigência de que usuários nunca escrevam a senha em um papel, pois esta atitude pode tornar difícil a gerência de senhas, havendo outras formas de garantir segurança que permitam o registro de senhas escritas; o aumento da frequência de troca de senhas, o que tende a diminuir a força das senhas empregadas.
A camada de aplicação da arquitetura TCP/IP contém, entre outros, os protocolos
SMTP, ICMP e TCP.
POP3, PPP e IP.
POP3, SMTP e HTTP
HTTP, ICMP e IPSec.
DNS, PPP e RDIS.
Um módulo que executa um conjunto de tarefas que se relacionam frouxamente entre si, ou nem se relacionam, é denominado
temporalmente coesivo.
procedimentalmente coesivo.
comunicacionalmente coesivo.
coincidentalmente coesivo.
logicamente coesivo.
Sobre portais na Internet:
I. Normalmente são divididos em três categorias: horizontal, vertical e híbrido.
II. Horizontais são aqueles que apresentam páginas com barra de rolagem para esquerda ou para direita.
III. Horizontais são aqueles que apresentam conteúdos generalistas, com tópicos e serviços variados sem aprofundamento nos assuntos.
IV. Verticais são aqueles que apresentam conteúdos especializados, com tópicos e serviços focados num determinado assunto ou comunidade.
Está correto o que consta em
III e IV, apenas.
I e II, apenas.
I, II e IV, apenas.
I, III e IV, apenas.
I, II, III e IV.
Para garantir que os requisitos e métricas usados na construção do SLA estejam alinhados, o cliente e o provedor devem focar nas diferentes perspectivas e nas métricas do serviço, sendo uma delas a hierarquia de requisitos de serviço, na qual as camadas (estruturadas em uma pirâmide), são interdependentes, estando nos seguintes níveis hierárquicos, a partir da base:
disponibilidade, estabilidade, eficiência, efetividade e ergonômico.
estabilidade, eficiência, disponibilidade, efetividade e ergonômico.
ergonômico, eficiência, efetividade, estabilidade e disponibilidade.
efetividade, disponibilidade, estabilidade, eficiência e ergonômico.
eficiência, efetividade, estabilidade, disponibilidade e ergonômico.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a importância do modelo CMMI para o desempenho das organizações, julgue os itens de 91 a 106. A revisão, com gestores de alto nível, de atividades, do status e dos resultados do processo de gerência de configuração constitui exemplo de prática genérica de nível 3 da área de processo denominada gerenciamento de configuração.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Considerando os conceitos da linguagem SQL e a sequência de comandos acima, cuja execução na ordem apresentada ocorreu sem falhas, julgue os itens de 109 a 113.
No conjunto de comandos acima, existe pelo menos uma declaração de integridade de entidade e duas declarações de integridade referencial.Na mais baixa ordem, somando-se o binário 111000 com o hexadecimal 10F, o resultado no sistema decimal será
156.
212.
256.
327.
436.
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A World Wide Web (WWW) pode ser considerada um enorme sistema para acessar documentos ligados, que consiste em milhões de clientes e servidores. Servidores mantêm conjuntos de documentos, enquanto clientes fornecem a usuários uma interface de fácil utilização para apresentar e acessar esses documentos. Devagar e gradativamente, a Web cresceu e se expandiu para outros setores e, atualmente, é mais do que apenas um sistema baseado em documentos. Em particular, tem-se observado o surgimento de um imenso sistema distribuído no qual, mais do que documentos, estão sendo usados serviços. Assim, a respeito da arquitetura orientada a serviço (SOA), julgue os itens de 57 a 62.
Na SOA, um repositório de serviços mantém serviços que não estão implementados na mesma máquina em que está o repositório. Assim, os serviços do repositório podem estar implementados em vários servidores diferentes, distribuídos pela rede.
Na instalação do OfficeScan no Windows, utilizando o browser Internet Explorer, considere:
I. O bloqueador de pop-ups deve estar desativado.
II. Os arquivos temporários devem ser excluídos. Caso contrário, surgirá mensagem solicitando a exclusão.
III. As solicitações de instalação de controles AtiveX devem ser aceitas.
Está correto o que consta em
III, apenas.
II e III, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...