Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A governança de tecnologia da informação (TI) é um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias de negócio da organização, adicionando valores aos serviços entregues, balanceando os riscos e obtendo o retorno sobre os investimentos em TI. Diversas metodologias e ferramentas vêm sendo propostas para prover governança dos processos de TI, suas infra-estruturas e recursos, tais como CMMI, ITIL e COBIT. Acerca dessas metodologias, julgue os itens a seguir.
ITIL e COBIT são metodologias para estabelecimento de governança de serviços de TI que usam abordagens alternativas, não sendo conciliáveis entre si.

Considerando o trecho de código acima apresentado, julgue os itens a seguir.
A instrução import Java.awt.* indica que o programa irá utilizar componentes gráficos.
Os campos declarados nos programas de aplicação, referenciados num comando SQL, são denominados variáveis
column.
foreign.
cursor.
host.
table.
Quanto aos conceitos das linguagens C e Python, julgue os próximos itens.
Na linguagem C, uma variável do tipo union, apesar de possuir declaração semelhante a struct (basta substituir struct por union), tem a finalidade de declarar uma variável que pode assumir um valor ora de um tipo ora de outro. Seu objetivo é a economia de memória.
Ciência da Computação - Postgree Sql - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Na instalação e manutenção do Postgres SQL 8 em sistemas Linux, o nome do usuário padrão recomendado pela instalação do sistema corresponde a
mypostgres.
defaultuser.
postgres.
nobody.
No referente a técnicas e estratégias de verificação e validação, julgue os próximos itens.
Inspeções e walkthroughs podem fazer parte de um processo de verificação e validação, sendo realizadas por equipes cujos membros têm papéis definidos. Quando da inspeção de um código, uma lista de verificação de erros (checklist) é usada. O conteúdo da lista tipicamente independe da linguagem de programação usada.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.
Uma proxy media a conexão de um cliente ou usuário para prover acesso a um serviço de rede, o que evita a conexão direta peer-to-peer.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
Em um ataque distribuído de negação de serviço (DDoS), várias máquinas podem estar envolvidas. Para reduzir esse tipo de ataque, pode-se configurar os roteadores entre a rede pública e a rede privada de modo a reduzir os tráfegos ICMP e UDP desnecessários. Além disso, esses roteadores podem ser configurados para não aceitar pacotes da rede pública que tenham endereços IP de origem localizados na faixa de endereços reservada para a rede privada.
Ciência da Computação - Segurança da Informação - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2008
Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet, convencendo-o a facultar-lhe essas informações sob falsos pretextos?
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Texto para os itens de 110 a 120

A partir das informações apresentadas no diagrama, é correto afirmar que os riscos de segurança da informação associados ao dispositivo B são maiores que os associados ao dispositivo G.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...