Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação segurança em redes de computadores, julgue os itens a seguir.
Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de gerenciamento de projetos, julgue os itens a seguir.
Um processo de gerenciamento da qualidade do projeto tipicamente visa garantir e controlar a qualidade. No controle da qualidade, são executadas atividades planejadas e sistemáticas visando garantir que o projeto empregará os processos necessários para atender aos requisitos. Por sua vez, a garantia da qualidade, diferentemente do controle de qualidade, monitora resultados do projeto a fim de determinar se eles estão de acordo com os padrões relevantes de qualidade e procura identificar meios para eliminar as causas de resultados que sejam insatisfatórios.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Considerando a figura acima, que apresenta um modelo de transformação de negócios por meio da tecnologia da informação (TI), julgue os próximos itens, relativos a conceitos de planejamento e gestão de sistemas e tecnologia da informação.
Os processos de gestão de mudanças incorporam mudanças no plano organizacional, pessoal e tecnológico e estão subordinados ao planejamento de transformação dos negócios.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

A figura acima apresenta um diagrama que exemplifica o uso dos elementos da notação BPMN (business process modeling notation), na qual os elementos de #1 a #8 estão destacados. Considerando essa figura, julgue os itens a seguir, acerca dos conceitos de gestão de processos de negócio.
A comunicação entre os elementos #1 e #2 é assíncrona, enquanto que a comunicação entre #4 e #7 e entre #6 e #8 é síncrona.
Acerca do ITIL 2 e de conceitos referentes a entrega de serviços, julgue os itens a seguir.
O gerenciamento de nível de serviço não prevê interface de comunicação com os clientes. Essa área é coberta pelo customer capabilit management do ITIL 2.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da administração de sistemas de banco de dados SQL Server 2005 em conjunto com o SQL Server 2005 Integration Services, julgue os itens a seguem.
A ferramenta de script permite ao DBA gerar e modificar scripts SQL utilizando recursos gráficos.
Com respeito ao nível lógico (conceitual e externo) dos bancos de dados relacionais normalizados é correto afirmar que:
As conexões entre tabelas são vistas pelo usuário, na forma de ponteiros.
Todo o conteúdo de informação é representado de um e somente um modo, ou seja, como valores explícitos de colunas em linhas de tabelas.
Um relacionamento do tipo N:M implicará em chaves estrangeiras multivaloradas nas tabelas relacionadas.
Um relacionamento do tipo 1:N implicará em que as chaves do lado N serão chaves estrangeiras multivaloradas na tabela representada pelo lado 1.
Um relacionamento do tipo 1:1 não pode ser implementado em tabelas relacionais.

Com relação ao pseudocódigo acima, julgue os itens a seguir.
A função busca1 busca um registro que contém a chave x na lista L, e retorna o índice do registro na lista, caso o registro seja encontrado ou, caso contrário, retorna zero.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a tecnologias de redes locais, julgue os itens subseqüentes.
Ethernet, um protocolo de camada de enlace, suporta endereçamento MAC de origem e MAC de destino.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a vírus de computador, julgue os itens subseqüentes.
A maior parte dos sistemas antivírus usa sistema de assinatura para detectar vírus.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...