Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Data Warehouse - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
No que concerne a tópicos avançados, julgue os itens subseqüentes.
Software de inteligência empresarial, como mineração de dados, CRM e datawharehouse, por exemplo, aplicam métodos de inteligência artificial e robótica avançados para a representação e extração da informação em grandes bases de dados.
Em um diagrama de classes, considere que Seguridade e Imóveis herdam características de Ativos. A classe ItemSuportado é super-classe de Imóveis mas não de Ativos. Nesse cenário, o relacionamento geral em que se envolve Imóveis caracteriza-se por
ocultação.
herança múltipla.
dependência.
polimorfismo.
composição.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a técnicas e estratégias de validação, julgue os próximos itens.
O teste de software, uma atividade de validação e verificação, consiste em executar o produto para verificar a presença de defeitos e aumentar a confiança que o produto está correto. Na fase dedicada aos testes de unidade, procura-se identificar erros de lógica e de implementação nas unidades que compõem o sistema de software. Além disso, nessa fase, as unidades são integradas visando-se descobrir erros nas interfaces entre unidades.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Julgue os itens seguintes, acerca das possíveis interpretações para o trecho transcrito acima e dos conceitos de contratação de bens e serviços de TI.
Considere como fato que, para a prestação dos serviços nos respectivos lotes a serem licitados, a empresa deva ter apenas um gerente de projeto. Nesse caso, procede a alegação da empresa quanto ao fator qualidade, pois este obriga as licitantes a incorrerem em despesas desnecessárias, ao ser conferida maior pontuação para quem apresentar um quantitativo de gerentes superior ao que será realmente necessário para a execução do serviço.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto à análise de risco e à definição de métricas em gerenciamento de projetos, julgue os itens subseqüentes.
A definição e a implantação de métricas em um projeto auxiliam o gerente a melhorar os processos de maneira qualitativa.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da linguagem PLSQL, julgue os seguintes itens.
O tratamento de loops em PLSQL obedece à sintaxe a seguir.
LOOP
/* conteúdo do loop*/
END LOOP;
Com relação às linguagens, julgue os itens a seguir.
As linguagens procedurais, como Cobol, Algol e C, têm como característica serem modulares e permitirem a reutilização de um mesmo código repetidamente em outras partes do programa, sem, necessariamente, copiá-lo.
Acerca dos modelos, padrões e tecnologias para a Web, julgue os próximos itens.
O protocolo HTTP, utilizado para transferência de dados na Web, normalmente utiliza a porta 810 para comunicação.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.
Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.
No que se refere a conceitos de segurança e administração do sistema operacional Windows, julgue os itens seguintes.
O logon único é um método de autenticação que permite a um usuário com conta de domínio efetuar o logon uma única vez, usando senha ou smart card, e então obter acesso a servidores remotos sem precisar apresentar suas credenciais novamente. Esse método funciona somente para conexões remotas de um computador com Windows Vista para um servidor de terminal com Windows Server Longhorn e para conexões remotas entre dois servidores embasados no Windows Server Longhorn.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...