Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre servidores e aplicações J2EE, considere: I. A plataforma J2EE utiliza um modelo de aplicação distribuída em multicamada. II. A lógica das aplicações J2EE é dividida em componentes de acordo com a função. III. Os vários componentes que constituem uma aplicação J2EE são instalados em um único equipamento. Está correto o que consta em
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas.
III, apenas.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A linguagem SQL tornou-se um padrão para o sistema de banco de dados relacional e pode ser considerada como uma das principais razões para o sucesso desse sistema. A respeito das características da linguagem SQL, julgue os itens a seguir.
No padrão SQL-86, as tabelas e os componentes que pertencem a uma mesma aplicação são agrupados em um conceito denominado esquema.
Nas ações de trigger referencial, quando a operação de exclusão sobre a tabela referenciada se propaga para todas as chaves estrangeiras correspondentes, é uma indicação de uma especificação on delete
constraint.
cascade.
set update.
set null.
set default.
Acerca de grupos e disciplinas de gerenciamento de projetos conforme o modelo PMBOK, julgue os itens de 65 a 72.
Se uma estrutura analítica de projeto (EAP) é uma estrutura em forma de árvore, com nós que podem ser folhas (nós sem filho) ou pais (nós com filhos), então, em uma EAP, os pacotes de trabalho consistem em folhas que podem ter subprojetos ou entregas como pais, entre outros, e as entregas podem ter fases ou subprojetos como pais, entre outros.
Considere uma rede com um único domínio do Active Directory e controladores de domínio e servidores de banco de dados executando Windows Server 2003. Para que os administradores de banco de dados possam restabelecer servidores de banco de dados, em caso de algum desastre, necessitam de direitos para as tarefas de backup e restauração de arquivos e pastas e restauração de estado de sistema de dados. Para que os administradores de banco de dados tenham direitos, exclusivamente, para execução dessas tarefas, será necessário adicionar a conta de usuário de cada um deles no grupo
Operadores de Servidor em cada um dos controladores de domínio.
Administradores em cada um dos servidores de banco de dados.
Usuários Avançados em cada um dos servidores de banco de dados.
Usuários Avançados em cada um dos controladores de domínio.
Operadores de Backup em cada um dos servidores de banco de dados.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.
O WPA2 usa o protocolo RC4 como algoritmo de criptografia principal, e o radius como protocolo de acesso ao meio.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima apresenta elementos de um modelo genérico de segurança da informação denominado AVI (attackvulnerability- intrusion) composite model. Os elementos que compõem o cerne do modelo são representados por meio de círculos ou estrelas e nomeados de A a G. Elementos de prevenção e tolerância são numerados de 1 a 4. Considerando essa figura, julgue os itens a seguir, a respeito de vulnerabilidades, ataques e proteções a sistemas.
I A e B podem ser classificados como agentes.
II C apresenta maior afinidade com o conceito de vulnerabilidade que com o conceito de ameaça.
III A melhor associação entre o par (prevenção à intrusão, tolerância à intrusão) seria (4, 3), e não (3, 4).
IV O retângulo tracejado apresentado na figura representa melhor um sistema de TI que uma rede de computadores.
V Controles de segurança, no que concerne ao desenvolvimento de aplicações seguras, são aplicados de forma mais efetiva quando associados ao elemento 2 que ao elemento 1.
Estão certos apenas os itens
I, II e III.
I, II e IV.
C I, IV e V.
II, III e V.
III, IV e V.
No Windows XP (edição doméstica), o uso da Lente de aumento da Microsoft é objeto de
acessibilidade.
gerenciamento de dispositivos.
gerenciamento de impressoras.
configuração de formatos de dados regionais.
configuração das propriedades de teclado.
São softwares de antivírus para Windows todos os seguintes, EXCETO:
Kaspersky
Panda
Defender
McAfee
Em uma transmissão por meio de um sistema de comunicação, uma alteração da mensagem devido a respostas imperfeitas se trata de um efeito indesejado denominado
atenuação.
distorção.
interferência.
modulação.
ruído.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...