Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação aos protocolos TCP/IP, RIP, OSPF e BGP, julgue os itens a seguir.
No border gateway protocol (BGP), as informações trocadas entre roteadores incluem os identificadores dos sistemas autônomos presentes nos caminhos percorridos entre origem e destino.
Atravessamento ou Percurso é a operação de percorrer os nós de uma árvore de forma sistemática, visitando cada nó uma única vez.
É uma forma de Atravessamento o:

Está correto o que se afirma em
I, apenas.
II, apenas.
III, apenas.
I e III, apenas.
I, II e III.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma proposta de modelo para desenvolvimento de aplicações, assinale a opção incorreta acerca dos conceitos de engenharia de software.
O modelo de ciclo de vida adota uma abordagem iterativa e incremental em vez de uma abordagem em cascata.
O modelo é mais adequado ao desenvolvimento de produtos de software de médio porte que ao de produtos de pequeno porte.
O modelo faz menção explícita a duas técnicas de levantamento de requisitos.
O modelo é mais orientado para a manutenção de produtos já existentes que para o desenvolvimento de novos produtos.
O modelo indica que várias versões incrementais do software sejam entregues ao usuário durante o ciclo de vida do produto.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
O planejamento de sistemas de informação é uma atividade de grande importância em negócios em que se requer elevado grau de automatização no processamento de informações, como é o caso de instituições bancárias. Acerca do planejamento de sistemas de informação, julgue os itens seguintes. Um dos problemas mais freqüentes na identificação de necessidades de informação consiste em limitar a análise de necessidades ao desenho dos processos existentes.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um modelo genérico com atividades e conceitos de gestão por processos, numerados de #1 a #14. A respeito das informações apresentadas e da sua relação com os conceitos de apoio à gestão por processos, de levantamento de informações para modelagem de processo, de elaboração de modelos (modelagem por objetos), de indicadores de desempenho de processo, de conceitos de gestão de processos integrados de negócio (BPM), de arquitetura de sistemas de informação, de workflow e de sistemas integrados de gestão (ERP), julgue os próximos itens.
O mapeamento de dados e funções entre sistemas novos e sistemas legados é uma técnica mais aplicável às atividades #14 que às atividades #13.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando as tabelas e os comandos SQL acima, julgue os próximos itens.
A execução do comando 1 produz o seguinte resultado.
Modelo de analise
Modelo de implementacao
Modelo de projeto
O comando a seguir, escrito na linguagem PHP, exemplifica o uso de métodos para aumento da segurança em aplicações web.
Considerando essas informações, julgue os itens a seguir, relativos a conceitos de segurança em aplicações web.
A passagem de informações sensíveis, como login e senha de formulários, usando-se o método GET aumenta as vulnerabilidades de segurança de uma aplicação web, pois as informações de formulário trafegam na URI do pedido, enquanto que, no método POST, há garantia de que as informações trafegarão criptografadas.
O modo principal, que garante o encapsulamento dos atributos de um objeto num programa Java, é aplicado pelo uso da palavra reservada
switch.
package.
volatile.
private.
public.
NÃO é um nível de privilégio que possa ser concedido ou revogado como direito aos usuários do MySQL:
Local.
Global.
Bancos de dados.
Tabelas.
Colunas.
Observe a seguinte seqüência de comandos executada em um servidor Post-greSQL 8.0.0:

A coluna "estado" é adicionada à tabela cidades criada anteriormente.
São criadas as tabelas cidades e capitais, sendo que essa última herda to-das as colunas de sua ancestral cidades.
São criadas as tabelas cidades e capitais, sendo as mesmas ligadas pela chave estrangeira INHERITS.
São criadas as tabelas cidades e capitais, sendo, nessa última, associado um gatilho (trigger) nomeado INHERITS que é disparado contra a tabela de cidades.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...