Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com referência ao ITIL, versão 3, e ao COBIT, julgue os itens que se seguem.
A definição do plano estratégico de TI e a definição da arquitetura da informação são funções do domínio planejamento e organização do COBIT.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Em relação às linguagens SQL e PL/SQL, julgue os itens subsequentes.
Em PL/SQL, os parâmetros reais passados em uma chamada de um procedimento não precisam ser necessariamente informados por meio de notação posicional.
"A utilização de um sistema orientado a objetos não deve depender de sua implementação interna, mas de sua interface." Esta afirmação remete ao conceito de
herança múltipla.
herança polimórfica.
prototipação.
encapsulamento.
especialização.
Julgue os itens seguintes acerca de linguagens e outras tecnologias de programação.
Sabendo-se que a linguagem Python possui um pacote de busca por expressões regulares denominado re, e que a função findall é uma das funções disponíveis nesse pacote, o resultado da execução do comando apresentado no console na figura seguinte será [rato, roeu, roupa, rei, roma].

Uma segmentação lógica de subredes, ou seja, a segmentação em blocos, não necessariamente do mesmo tamanho, das subredes já criadas pela segmentação de uma rede, é identificada pelo acrônimo
VLAN.
VLSM.
MPLS.
VPN.
NAT.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de comunicação de dados e redes de computadores, julgue os itens a seguir.
Em uma rede de computadores em malha totalmente conectada e com n nós, o número de enlaces físicos é n × (n - 1), no modo duplex, no qual cada enlace permite a comunicação em ambas as direções.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.
IPS e IDS operam sobre pacotes em uma rede de forma idêntica, entretanto, enquanto o primeiro bloqueia o tráfego quando algum pacote malicioso é detectado, o último tipicamente limita-se a gerar alarmes.
Caracteriza-se pela definição de classes de segurança para os sujeitos e objetos. As classes de segurança são determinadas por duas características: o nível de classificação e a categoria. O nível de classificação reflete a sensibilidade da informação, como por exemplo: público, confidencial, secreto e ultra secreto. Já as categorias buscam refletir áreas ou departamentos das organizações. Cada objeto possui um nível de classificação e pode pertencer a mais de uma categoria, o mesmo acontecendo com os sujeitos. De forma simplificada, pode-se dizer que um sujeito poderá ter acesso a determinado objeto se seu nível de classificação for igual ou superior ao do objeto e se pertencer a pelo menos uma classe a que o objeto também pertença. Trata-se de política de controle de acesso
compulsória ou mandatária.
discricionária ou provisória.
discricionária ou compulsória.
alternativa ou técnica.
administrativa ou técnica.
Acompanhando a evolução dos controladores lógicos programáveis (CLP) surgiram, ao longo dos anos, diversas linguagens de programação, proporcionando recursos para a elaboração de programas cada vez mais sofisticados, dentre os quais, se destaca a Linguagem de Diagramas de Contados (ou Diagramas ladder). Em relação a esta linguagem de programação, julgue os seguintes itens.
Na representação ladder, existe uma linha vertical de energização à esquerda e outra linha à direita. Entre essas duas linhas existe a matriz de programação formada por xy células, dispostas em x linhas e y colunas.
Acerca de conceitos básicos, estrutura e objetivos do gerenciamento de serviços e considerando-se o ITIL, versão 3, julgue os itens subsequentes. Em processos de controle do tipo open-loop, os resultados de suas saídas influenciam a entrada do processo de modo a manter o valor desejado. Sistemas do tipo closed-loop realizam ações de controle com base nas entradas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...