Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade.
Existe um tipo de autorização que permite ao usuário acessar parte de uma relação, por meio de uma visão, possibilitando uma combinação de segurança em nível relacional e segurança em nível de visão.
Acerca de acessibilidade, WCGAs, leitores de tela e
O uso de ferramentas de validação da acessibilidade de um
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos fundamentos de comunicação de dados, julgue os itens de
Em um meio de transmissão guiado, as ondas são guiadas ao longo de um caminho físico, por exemplo, fios de pares trançados, cabos coaxiais ou fibras ópticas.
NÃO é uma tarefa pertinente às camadas concêntricas do Software Configuration Management
a Auditoria de Modificação.
a Auditoria de Configuração.
o Controle de Versão.
a Preparação de Relatórios de Estado.
o Controle de Modificação.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de componentes de computadores, julgue os itens que se seguem.
Uma porta serial é unicamente utilizada por dispositivos de comunicação do tipo modem.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto aos protocolos de roteamento, julgue os itens subseqüentes.
Os protocolos de roteamento podem ser de gateway interior ou exterior, que operam, respectivamente, inter e intradomínio.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Em redes de comunicação é comum o uso de roteadores para interligação de duas ou mais redes. Considerando o uso de roteadores e suas funcionalidades em redes de comunicação, julgue os itens subseqüentes.
Um roteador, dependendo de sua arquitetura e implementação, é capaz de rotear outros tipos de protocolo que não o TCP/IP.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base nos conceitos de controle de acesso ao banco de dados, julgue os itens subseqüentes.
O controle de acesso discrecional ou DAC (discretional acess control) é um tipo de controle tipicamente implementado, por exemplo, a partir de permissões em arquivos. Nesse tipo de implementação, o usuário escolhe quem pode acessar o arquivo ou programa com base nas permissões estabelecidas pelo dono deste. O elemento-chave é que a permissão de acessar os dados é uma decisão do dono do arquivo, a qual, por sua vez, é reforçada pelo sistema.
A maior parcela do fluxo dos processos fundamentais do RUP, correspondente à modelagem de negócio,
está distribuída entre as fases Inception e Construction.
está distribuída entre as fases Elaboration e Construction.
situa-se na fase Construction.
está distribuída entre as fases Inception e Elaboration.
situa-se na fase Transition.
No que se refere ao modelo ITIL, julgue os itens que se seguem.
O gerenciamento de configuração (configuration management) visa: definir objetivos, escopo, políticas, procedimentos, contexto técnico e organizacional para gerenciamento de configurações; identificar e atribuir números de versão para os itens de configuração (configuration items); evitar que itens de configuração, sem documentação de controle apropriada, sejam modificados, substituídos ou removidos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...