Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No gerenciamento de projetos, as informações de saída da fase de planejamento são entradas para os processos de
Início.
Execução.
Controle.
Monitoramento.
Fechamento.
Equipamentos mais modernos foram instalados na rede de uma empresa. No entanto, os usuários reclamaram de lentidão nas aplicações e ouviram falar que isso está relacionado ao planejamento da capacidade. Segundo o ITIL v3, esses usuários devem entrar em contato com a
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A seguir, apresentam-se relações de um esquema do banco de dados relacional EMPRESA, em que as chaves primárias estão sublinhadas.
Considere o seguinte trecho de código SQL.
Utilizando-se as tabelas da base por meio do uso de duas junções, pode-se obter o mesmo resultado do código acima, conforme a seguir.
A validação de uma data em PHP pode ser realizada pela função
getdate.
checkdate.
setdate.
isdate.
mktime.
Um documento XML para ser considerado bem formatado deve incluir seqüências de caracteres de marcação que podem ser analisados e deve atender as seguintes condições:
I. Nenhum atributo pode aparecer mais do que uma vez na mesma marca de início.
II. Valores de atributos cadeias de caracteres podem conter referências a entidades externas.
III. Todas as entidades devem ser declaradas.
Assinale a afirmativa correta:
Apenas as assertivas II e III estão corretas.
Apenas a assertiva I está correta.
Apenas a assertiva II está correta.
Apenas as assertivas I e III estão corretas.
São algoritmos de criptografia simétrica:
AES e RSA.
RSA e ElGamal.
DES e RSA.
3DES e ElGamal.
3DES e AES.
Atualmente os administradores de rede instalam dispositivos gerenciados que servem para executar
roteamento, comutação e registro de dados nas mensagens que processam.
roteamento, apenas.
comutação, apenas.
roteamento e comutação, apenas.
roteamento e registro de dados nas mensagens que processam, apenas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 96 a 100, relativos à segurança da informação.
Criptografia é o processo de converter dados em um formato que não é entendido por pessoas não autorizadas. Os dados já descriptografados são denominados texto cifrado.
Em relação à backdoors é correto afirmar:
A existência de um backdoor está, sempre, associada à invasão de um computador.
Podem ser incluídos no computador por intermédio da instalação de um pacote de software, tal como o NetBus, da plataforma Windows.
Podem ser inseridos por um invasor apenas em plataformas Windows.
Backdoors são instalados exclusivamente em sistemas operacionais Linux.
Podem ser descobertos e destruídos por softwares antivírus.
Programa de computador, como qualquer outro ativo da empresa, necessita ser adequadamente gerenciado, de modo a maximizar o retorno do investimento e, nesse sentido, é necessário que se conheça os tipos de licença de software existentes no mercado. Analise:
I. Site é o tipo em que o usuário adquire apenas o pacote contendo mídias, manuais e demais documentações, mais a autorização para uma quantidade determinada de cópias autorizadas.
II. OEM é a licença que já vem pré-instalada no computador adquirido e só nele o programa poderá ser utilizado. Esse tipo de licença que acompanha o equipamento não pode ser comercializada.
III. MIPS é o tipo de licença comum no ambiente de mainframes e sua comercialização está associada com a capacidade de processamento do equipamento.
IV. Shareware, caracterizado pela colocação em circulação do aplicativo para avaliação por um determinado período de tempo, após o qual o usuário só poderá usar todas as suas funcionalidades se adquirir a licença completa.
É correto o que consta APENAS em
I e II.
I, II e III.
II, III e IV.
III e IV.
I, III e IV.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...