Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um database Oracle é constituído de um ou mais
datafiles, estruturas físicas de armazenamento, e cada datafile consiste de um ou mais tablespaces, unidades lógicas de armazenamento.
datafiles, unidades lógicas de armazenamento, e cada datafile consiste de um ou mais tablespaces, estruturas físicas de armazenamento.
tablespaces, unidades lógicas de armazenamento, e cada tablespace consiste de um ou mais datafiles, estruturas físicas de armazenamento.
tablespaces, estruturas físicas de armazenamento, e cada tablespace consiste de um ou mais datafiles, unidades lógicas de armazenamento.
tablespaces, unidades lógicas de armazenamento, e cada tablespace consiste de um ou mais datafiles, também unidades lógicas de armazenamento.
Julgue os itens que se seguem, acerca da estrutura de dados.
Uma estrutura de dados pode ser classificada em diferentes tipos. A fila é do tipo LIFO (last-in first-out): o último elemento a entrar é o primeiro a sair.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens que se seguem a respeito dos padrões de desenho e outras técnicas para reúso de software.
Uma das vantagens do padrão Prototype é o reúso de memória possível por meio do compartilhamento de vários objetos por meio de múltiplas interfaces.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Gerenciamento de processos de negócio (BPM) é um conjunto de métodos, ferramentas e tecnologias usadas para projetar, analisar e controlar processos de negócio operacionais. A respeito de BPM, julgue os próximos itens.
Uma arquitetura de processo é a representação escrita ou diagramática das cadeias de valores e dos processos de negócio da organização. Como tal, demonstra claramente onde os valores são criados.
A respeito de orientação a objetos em linguagem Java, julgue os itens subsequentes.
Uma variável de instância possui vários valores para cada instância da classe, enquanto que variáveis de classe iniciam-se pelo modificador private, significando, ao compilador, que há apenas uma cópia da classe em existência, independentemente de quantas vezes ela é instanciada.
A respeito de depuração de programas e algoritmos, julgue os itens subsequentes.
Normalmente, no processo de depuração de um código em linguagem C, saber em que ponto do programa aconteceu um erro é suficiente para se determinar qual é o caminho até a causa do erro, independentemente da sequência de funções chamadas.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens.
A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores.
Ciência da Computação - Redes de computadores - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Qual dos termos é usado para descrever uma conexão em que as duas pontas são capazes de se comunicar simultaneamente?
TCP/IP
Half Duplex
Full Duplex
Double Duplex
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Considerando o trecho de captura de tráfego apresentado acima, julgue os próximos itens.
A captura ilustra uma conexão em que o fluxo de dados é interativo.
Ciência da Computação - Segurança da Informação - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Um sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são solicitadas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas e identificadas ou alteradas por terceiros não autorizados. Relacionado a segurança de sistemas operacionais, assinale a alternativa correta.
Integridade: Garante que o sistema de computação continue operando sem degradação de acesso e provê recursos aos usuários autorizados quando necessário.
Disponibilidade: Garante que a informação processada ou transmitida chegue ao seu destino exatamente da mesma forma em que partiu da origem.
Legitimidade: Garante que os recursos não sejam utilizados por pessoas não autorizadas ou usados de forma não autorizada.
A privacidade dos dados não envolve questões legais e morais.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...