Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O conceito de ator pode ser representado graficamente na UML 2.0 nos diagramas de
seqüência e de componentes.
seqüência e de casos de uso.
casos de uso e de tempo.
casos de uso e de componentes.
componentes e de atividades.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere ao desenvolvimento e à manutenção de sistemas e aplicações, julgue os itens a seguir.
As fases clássicas no desenvolvimento de software são levantamento de requisitos, análise, projeto, codificação, teste e implantação.
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.
Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes.
Restaurar a operação normal do serviço o mais rápido possível e garantir, desta forma, os melhores níveis de qualidade e disponibilidade do serviço é objetivo, no ITIL, do processo
Service Desk.
Gerenciamento de Configuração.
Gerenciamento de Problemas.
Gerenciamento de Continuidade dos Serviços de TI.
Gerenciamento de Incidentes.
No ASP, um procedimento que executa determinada rotina sem retornar um valor, sendo possível passar parâmetros para este, é do tipo
Function.
Continue.
Return.
Loop.
Sub.
A linguagem JCL especifica como os programas são executados no mainframe. As funções do JCL constituem uma interface entre os programas e o sistema operacional. Em JCL, tudo deve ser explicitado para a execução de um processo. Com relação aos comandos dessa linguagem, julgue os itens seguintes.
Os comandos EXEC são utilizados para definir detalhadamente as características de cada dispositivo periférico a ser utilizado pelo processo.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à infraestrutura de tecnologia da informação, julgue os itens que se seguem.
Os roteadores são responsáveis pela movimentação de datagramas entre redes distintas, tomando as decisões de encaminhamento com base nos endereços de origem e destino.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.
A principal vulnerabilidade não é função de C.
Durante a instalação do Linux Fedora, é normal a definição e uso de um Boot Loader e este faz algumas modificações em um determinado setor do disco. Assinale a opção que equivale ao boot loader default e que parte do disco é alterada.
GRUB e MBR
LILO e MBR
GRUB e LILO
MBR e FIFO
O computador de um provedor de acesso à Internet (ISP), encarregado de enviar as mensagens aos provedores de destino, é um servidor
Proxy.
Webmail.
DNS.
SMTP.
POP3.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...