Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma das áreas de processo do domínio PO (Planejamento e Organização), no modelo COBIT, é
Ensure Systems Security.
Obtain Independent Assurance.
Assist and Advise Customers.
Assess Risks.
Manage Changes.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca das metodologias de desenvolvimento de software, julgue os itens a seguir.
Uma das características do modelo de desenvolvimento em cascata é envolver a sequência de atividades. Nesse modelo, cada fase transcorre completamente e seus produtos são vistos como entrada para uma nova fase.
Em determinada transação de um sistema de contabilidade, as chaves estrangeiras devem ser avaliadas somente no COMMIT dessa transação. Que propriedade pode ser aplicada em uma restrição (constraint) para atingir esse comportamento?
NÃO é um operador de comparação lógica do PL/SQL:
BETWEEN
IS NULL
LIKE
AND
IN
Ciência da Computação - Microsoft Sql Server - Assessoria em Organização de Concursos Públicos (AOCP) - 2009
Assinale a alternativa correta. A política de segurança do SQL Server off-by-default
O gerenciamento de custos do projeto é uma área de conhecimento definida no guia PMBOK, versão 3.0, e inclui os processos envolvidos em planejamento, estimativa, orçamento e controle de custos. Quanto aos processos dessa área de conhecimento, julgue os itens a seguir.
A estimativa de custos envolve o desenvolvimento dos custos dos recursos necessários para terminar cada atividade do cronograma e o estabelecimento de uma linha de base dos custos totais para a medição do desempenho do projeto.
O módulo servidor do SSH, um serviço que fica residente na máquina que será acessada, é denominado
oshd.
ossh.
sshd.
ssh1.
ssh2.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito das tecnologias e dos protocolos de redes locais, julgue os itens que se seguem.
O padrão Ethernet difere do IEEE 802.3 pela interpretação dada ao campo que sucede os endereços de destino e origem: no primeiro, esse campo se refere ao tipo de dados carregado no payload do frame; no segundo, informa o tamanho deste em bytes.
Em relação a vírus de computador, considere:
I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.
II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.
III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.
Está correto o que se afirma em
III, apenas.
II e III, apenas.
II, apenas.
I, II e III.
I e III, apenas.
Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de
Social Engineering.
Sniffer.
Service Set Identifier.
Exploit.
Denial of Service.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...