Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Metodologias de desenvolvimento de software têm por objetivo tornar o processo de criação de sistemas mais ágil, mais eficiente e com melhor controle. Com relação ao desenvolvimento de sistemas e às metodologias associadas, julgue os itens a seguir.
A UML, considerada a principal metodologia de desenvolvimento de sistemas estruturados, disponibiliza diversos diagramas que auxiliam no processo de desenvolvimento.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Relativos a arquitetura e tecnologias de sistemas de informação, julgue os itens que se seguem.
Na arquitetura cliente-servidor de duas camadas, o nível servidor inclui a parte do software SGBD responsável pelo armazenamento de dados em páginas de discos, controle de concorrência local e recuperação, buferização e caching de páginas de disco e outras funções.

As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.
O sistema firewall utiliza NAT para prover conectividade aos sistemas computacionais ligados à rede IP, denominada INT.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto à gerência de projetos e à qualidade em projetos de software, julgue os itens seguintes.
A gerência de configuração de software consiste em um conjunto de atividades que objetivam gerenciar os parâmetros para ajustar a instalação e a operação de um software aos diversos ambientes onde o software pode ser utilizado, após seu desenvolvimento.
O conceito diretamente ligado ao estado da informação no momento de sua geração e resgate, isto é, fidelidade ao estado original, é o de
confiabilidade.
disponibilidade.
privacidade.
integridade.
legalidade.
A função SQL-ANSI CAST
tem por objetivo específico a comparação entre valores.
tem por objetivo selecionar colunas que contenham pelo menos um valor comum.
usada em conjunto com CASE, seleciona o valor máximo de uma coluna.
tem por objetivo selecionar linhas que contenham pelo menos um valor comum.
pode converter um dado tipo DATE para um TIMESTAMP.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Os modelos baseados em agentes auxiliam na explicitação de aspectos relativos a interações e comportamentos dos agentes de um sistema em estudo, de modo a permitir a representação dos comportamentos não-lineares, difíceis de capturar com outros formalismos matemáticos. Em relação à modelagem computacional com base em agentes, julgue os itens de 67 a 72. O processo de modelagem de fenômenos espaciais envolve as fases de construção da base de dados, definição do modelo, parametrização do modelo e calibração, verificação e validação do modelo.
O desenvolvimento de projeto de um
Entre as tarefas do planejamento de um
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando que a administração de uma rede de computadores requer conhecimentos sobre diversas tecnologias e serviços de rede, julgue os itens a seguir, relativos à configuração de serviços DNS.
Para se ter um correto funcionamento de serviço de e-mail com um domínio na Internet, é necessário um registro do tipo MX (mail exchange) em um servidor DNS.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.
Se a rede de uma organização atuar de forma integrada a uma infra-estrutura de chave pública, de natureza hierárquica, formada por RAs (regional authorities) e CAs (certification authorities), o administrador da rede, ao analisar qual foi a entidade que assinou digitalmente o certificado público de cada membro dessa infra-estrutura de chave pública, constatará que todos os certificados analisados foram assinados pela autoridade certificadora raiz.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...