Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 72 a 78, com relação a conceitos de programação orientada a objetos.
A implementação de projetos orientados a objetos como sistemas funcionais é feita por meio de programação orientada a objetos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.
A identificação de eventos que podem causar interrupções aos processos de negócio e das probabilidades e impactos de tais interrupções, associada às consequências para a segurança de informação, constitui atividade executada no âmbito da gestão de continuidade de negócios, embora se constitua, mais especificamente, atividade de análise de risco.
Julgue os itens seguintes, considerando que se deseja calcular as áreas ocupadas por diferentes classes de solos de determinada área de estudo, utilizando-se, para isso, um mapa de solos dessa área em formato analógico (em papel) e um software de sistema de informações geográficas (SIG).
Antes de calcular as áreas, utilizando um software de SIG, é necessário que o mapa disponível seja convertido para o formato digital, utilizando-se, por exemplo, mesas digitalizadoras.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os próximos itens no que se refere a ataques a redes de computadores e malwares.
Cavalo de troia é um malware que instala-se em uma máquina, sem que seu usuário perceba, para extrair ou destruir dados sem autorização. Esse tipo de programa é executado automaticamente e em background sempre que a máquina é inicializada.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de comunicação de dados e redes de computadores, julgue os itens a seguir.
A comutação de circuitos ocorre na camada da rede, o que permite reservar os recursos necessários durante a fase de estabelecimento da conexão e manter esses recursos durante a transferência de dados até a fase de encerramento da conexão.
Julgue os itens seguintes, relativos aos sistemas operacionais Unix, Solaris, Linux e Windows Server.
Os processos do Unix apresentam a propriedade de comunicar-se entre si por meio de um tipo de troca de mensagem que utiliza canais de comunicação denominados IRP.
Ciência da Computação - Entidades de padronização - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Os métodos de acesso à rede, usados em PCs são definidos pelas normas IEEE 802. O IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. Os padrões IEEE 802. 10 e 802.11 especificam, respectivamente:
Token Ring e Barramento.
Banda Larga e TV a Cabo.
LANs e MANs.
Segurança de LANs/MANs e LANs sem fio.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de banco de dados, julgue os itens que se seguem. Exemplos de comandos de SQL DML (data manipulation language) incluem SELECT , UPDATE , DELETE , INSERT INTO.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Com base na arquitetura geral de um sistema gerenciador de banco de dados (SGBD) proposta pela ANSISPARC e conforme a figura acima, julgue os itens que se seguem.
A administração de usuários e respectivas permissões não é atribuição de um SGBD, já que essa tarefa é realizada pelo sistema operacional.Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à segurança de redes, julgue os itens que se seguem. A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...