Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
As folhas de estilo em cascata (CSS) são utilizadas para criar estilo em documentos na Web. Julgue os itens a seguir acerca de CSS.
Para criar um leiaute de colunas no CSS, o designer pode usar um posicionamento absoluto.
Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.
Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte.
Com respeito à compilação de um código fonte, assinale o correto.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

A figura acima apresenta um esquema da arquitetura de um computador do tipo PC, na qual estão destacados elementos numerados de #1 a #10. Considerando essas informações, julgue os itens subseqüentes, acerca de conceitos de informática e fundamentos de computação.
Suponha-se que um dispositivo conectado a um dos pontos indicados por #5 armazene em uma célula de 16 bits o valor hexadecimal 0xffff. Nesse caso, essa célula, se interpretada como um numeral inteiro na notação de complemento a dois, representa um numeral negativo.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Com base no trecho de captura de tráfego acima apresentado, julgue os itens de seguintes.
O pacote 4 é um fragmento inicial.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Com base na figura acima, que mostra um exemplo de rede, julgue os itens a seguir.
Se B for um servidor web, então existe um programa na camada de aplicação de B que implementa esse serviço.
Acerca da administração do Linux, julgue os itens de 51 a 60.
Com relação a cópias de segurança (backups), é correto afirmar que o comando dump pode criar cópias de segurança de partições ou de diretórios específicos; quando se executa dump, o nível deve ser 9, caso se deseje uma cópia total (full dump), e 0, caso se deseje que a cópia seja incremental (incremental backup); o comando restore possibilita recuperar sistemas de arquivos, mas não arquivos ou diretórios específicos.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto ao modelo CMMI, julgue os seguintes itens.
Institucionalização é um aspecto da melhoria de processos, sendo um conceito presente nos níveis de maturidade no modelo CMMI. Para a institucionalização de um processo quantitativamente gerenciado, o modelo CMMI sugere que sejam empregadas técnicas estatísticas para medir e controlar a qualidade do produto, do serviço e os atributos de desempenho do projeto.

Considerando a figura acima, que apresenta três grupos de elementos conceituais do modelo COBIT, julgue os itens de 86 a 88.
O grupo C apresenta tipos de recursos de TI ou ativos de uma organização.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à engenharia de requisitos, julgue os itens que se seguem.
A técnica para projeto, teste e refinamento de interfaces de usuário, chamada paper prototyping, pode ser usada para melhorar a especificação de requisitos não-funcionais de usabilidade.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...