Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de governança e contratação de bens e serviços de TI, julgue os itens de 202 a 204.
Infere-se do trecho abaixo que a justificativa de contratação por inexigibilidade baseia-se em emergência ou calamidade pública.

Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a sintaxe e lógica de programação na linguagem SQL, julgue os itens subseqüentes.
A seguinte instrução está sintaticamente correta, de acordo com a linguagem SQL.
SELECT * FROM clientes WHERE ano > '1965'
Com relação a servidores de web e de aplicação, julgue os próximos itens.
Apesar de ser embasado em J2EE e implementado em Java, uma das limitações do JBOSS é ser um servidor de aplicação incompatível com alguns dos sistemas operacionais que suportam Java, pois ele não oferece persistência.
O enlace de dados que não exige a técnica de polling e de select caracteriza uma configuração de rede do tipo
anel.
estrela.
barramento.
ponto a ponto.
multiponto.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Com base na figura acima, julgue os itens de
101 a 104.A tela mostrada na figura resultou da escolha de configuração dos serviços de Network Address Translation, no utilitário de configuração para roteamento, e de Acesso Remoto (Routing and Remote Access), no Windows 2003 Server.
Quanto a conceitos de segurança e administração dos sistemas Linux e OpenBSD, julgue os itens de 58 a 62.
No OpenBSD, para se poder rotear pacotes entre diferentes interfaces de rede, seja para IPv4 ou IPv6, é necessário adicionar as linhas
e
ao arquivo 
Julgue os itens que se seguem.
Os objetivos da qualidade de software incluem redução de custos e de tempo de desenvolvimento, redução da probabilidade de erros do produto, redução da equipe envolvida e redução dos objetivos do software.
Considerando os conceitos relacionados à Internet, julgue os próximos itens.
Para se evitar que terceiros visualizem as informações transmitidas entre cliente e servidor, utiliza-se o protocolo HTTPS. Implementada sobre uma camada SSL ou do TLS, essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada.
Considere as assertivas sobre a técnica de pontos de função para a estimativa de custo de desenvolvimento de um software:
I. A medida de pontos de função é independente da linguagem de implementação do software.
II. Os pontos de função são mais apropriados para medir os sistemas de processamento de dados dominados por operações de entrada e saída.
III. Existem grandes variações na contagem de pontos de função, dependendo do julgamento de quem fez a estimativa.
As assertivas corretas são:
somente II e III.
somente I e II.
somente I e III.
I, II e III.
somente I.
Spoofing e Sniffing são, respectivamente,
uma característica de algoritmo de chave pública e uma forma de espionagem.
um método biométrico e um método de criptografia assimétrica.
um tipo de ataque de falsificação de IP e uma forma de espionagem.
um método biométrico e um tipo de ataque de falsificação de IP.
uma característica de algoritmo de chave privada e um método biométrico.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...