Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação à programação em ambientes com sistemas operacionais Windows, julgue os itens a seguir.
No prompt de comando do Windows 2000, seguindo-se a sintaxe adequada, podem ser executados arquivos java.
Com base nos conceitos básicos de padrões de Internet (W3C e RFCs), julgue os itens seguintes.
Os grupos de trabalho do IETF estão organizados por áreas e são gerenciadas por ADs (area directors). Cada AD é membro do Internet Engineering Steering Group (IESG). As RFCs publicadas pelo IETF inicialmente passam pelo estágio IETF-Draft para, eventualmente, virem a ser aceitas como uma RFC.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.
Um vírus metamórfico faz mutação a cada infecção, podendo tanto mudar de comportamento quanto de aparência.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.
Ao se multiplicar o número de cabeças de um disco pelo seu número de trilhas e pelo número de setores por trilha, obtémse a capacidade, em bytes, do disco rígido.
Ciência da Computação - Arquitetura de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

A figura acima apresenta elementos característicos da arquitetura de uma aplicação web, nomeados de A até M. Considerando essa figura, assinale a opção correta com relação a conceitos de arquitetura de aplicações para o ambiente Internet.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.
Hijackers, que são um tipo de praga digital, basicamente, permitem acesso remoto ao computador após a infecção.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com o aumento exponencial do volume de dados a serem tratados, as arquiteturas dos sistemas de banco de dados evoluíram dos tradicionais centralizados para os modelos cliente-servidor, paralelos e distribuídos. A respeito desse assunto, julgue os itens de 107 a 110.
No modelo de disco compartilhado, todos os processadores possuem memória própria, mas compartilham todos os discos via interconexão por rede, freqüentemente chamados de clusters. Este modelo não aumenta a tolerância a falhas com relação ao modelo centralizado, pois, se um processador (ou memória) falhar, outro processador não pode assumir suas tarefas.
No contexto da máquina de estados (UML 2.0), uma ocorrência de um estímulo capaz de ativar a transição de um estado é
um parâmetro.
uma iteração.
um evento.
um ator.
uma mensagem.
Se em algum ponto de um Caso de Uso houver a necessidade de inserir incondicionalmente um cenário contido em outro Caso, deve-se usar o relacionamento de dependência estereotipado como





Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a técnicas e estratégias de validação, julgue os próximos itens.
As revisões de software são voltadas para a garantia de qualidade e podem ser aplicadas ao longo do ciclo de desenvolvimento para a inspeção de variados artefatos. As revisões e os testes podem ser combinados na produção de software. Entre as técnicas de revisão, tem-se a walkthrough, que envolve uma equipe de profissionais durante a revisão.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...