Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Com base nas tabelas CLIENTE e OS acima apresentadas, julgue os itens que se seguem.
A partir das informações apresentadas nas tabelas CLIENTE e OS, é correto afirmar que, na tabela OS não podem existir informações de um cliente que não existe na tabela CLIENTE.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança da informação, julgue os itens que se seguem.
Os controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que tanto os objetivos do negócio e quanto os de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.
Os formulários preenchidos por usuários e as atividades para digitação e consistência dos dados destes formulários são representados em DFD, respectivamente, pelos símbolos
quadrado e círculo.
círculo e seta.
linhas paralelas e seta.
seta e círculo.
linhas paralelas e quadrado.
A W3C desenvolveu guias de acessibilidade para conteúdos web (WCAG) para que autores, designers e desenvolvedores possam tornar o conteúdo de sítios acessível a todos os usuários, independentemente de navegadores ou problemas relacionados ao ambiente de navegação, como salas mal iluminadas ou ruidosas. Acerca desse assunto, julgue os itens a seguir.
As diretrizes de acessibilidade da W3C, além de atender às demandas de pessoas com necessidades especiais, como deficientes físicos e idosos, visam também eliminar os obstáculos relacionados aos problemas de qualidade dos equipamentos dos usuários, como conexões com baixa velocidade, aplicativos antigos, monitores monocromáticos e processadores lentos.
A respeito da figura acima e de projetos de websites, e julgue os itens subseqüentes.
A separação entre os parágrafos se dá por meio do recuo padrão, no formato de letra N.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens seguintes, acerca de arquiteturas e objetos de software comumente empregados em sistemas operacionais de tempo real. Com escalonadores preemptivos, uma tarefa pode ter sua execução suspensa para que seja atendida uma outra de maior prioridade.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito de virtualização, julgue os itens a seguir.
O Xen é um hipervisor para a arquitetura de processadores x86 e requer a modificação dos sistemas operacionais convidados para que o usem. No Xen, sistemas operacionais convidados são executados em domínios. O Domain1 é automaticamente criado e nele executado xend. O comando xm makedomain cria um novo domínio.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Considerando a figura acima, que apresenta um diagrama de blocos da arquitetura de um computador pessoal, julgue os itens subseqüentes acerca de conceitos de informática.
O endereçamento de memória em um computador pessoal, como o apresentado, emprega notação de complemento a dois para representar os endereços de onde serão recuperados ou para onde serão armazenados os dados que fluem em seus barramentos.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.
Se um administrador implementar, na ligação da rede de computadores à Internet, um statefull firewall, as regras de funcionamento que estão implementadas no interior desse firewall atuarão quase que exclusivamente na camada 4 e, eventualmente, na camada 7 do modelo OSI.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens de 35 a 42, referentes a redes de computadores.
Um cliente inicia uma sessão HTTP estabelecendo uma conexão TCP com o servidor com o qual deseja se comunicar. Por meio de mensagens de requisição HTTP enviadas para esse servidor, o cliente especifica o tipo de ação desejada. Nessas mensagens, há a linha de requisição (request line), na qual é identificado o método de ação desejado, o URI do recurso sobre o qual a ação é aplicada e a versão do HTTP que o cliente está usando.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...