Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Considerando-se a ferramenta nslookup, é INCORRETO afirmar que
pode ser usada para consultar servidores remotos.
pode ser usada para identificar problemas com um servidor de nomes.
pode ser usada para fazer quick-and-dirt queries.
pode ser usada para saber a configuração de um servidor de nomes.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens subseqüentes, referentes a bancos de dados e ao modelo relacional.
As restrições (constraints) visam possibilitar que um sistema gerenciador de banco de dados garanta a integridade dos bancos de dados.
Ciência da Computação - Engenharia de Software - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Em relação à documentação do código-fonte, é CORRETO afirmar
que comentários descritivos são elaborados quando se necessita comentar cada linha do código.
que, para se buscar a máxima eficiência de um programa, é necessário sacrificar a legibilidade de seu código.
que um comentário incompleto ou incorreto é melhor do que nenhum comentário.
que uma mnemônica de identificadores apropriada e um bom comentário garante uma documentação interna adequada.
Com relação a firewalls, proxies e IDS, julgue os itens seguintes.
Proxies têm funções idênticas a firewalls, mas, enquanto os proxies operam nas camadas TCP/IP 3 e 4, os firewalls atuam no nível da aplicação
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um conjunto de elementos relacionados ao modelo COBIT 4.0, alguns dos quais estão numerados de #1 a #11. Considerando essa figura, julgue os itens seguintes com relação à governança de TI.
Assumindo-se a implantação de um planejamento estratégico de TI embasado no método de balanced scorecard (BSC) em uma organização que faz prestação de serviços de TI, uma métrica que indica o tempo necessário para desenvolvimento e implantação de novos serviços de TI é mais adequadamente localizada na perspectiva de aprendizagem e crescimento que na perspectiva de processos de negócios internos.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Uma das principais metodologias de gerência de projeto é descrita pelo PMBOK, editado pelo Project Management Institute (PMI). Acerca da metodologia PMI para gerência de projetos, julgue os itens que se seguem. Todo projeto gerenciado deve iniciar-se pelos processos de planejamento.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um modelo genérico com atividades e conceitos de gestão por processos, numerados de #1 a #14. A respeito das informações apresentadas e da sua relação com os conceitos de apoio à gestão por processos, de levantamento de informações para modelagem de processo, de elaboração de modelos (modelagem por objetos), de indicadores de desempenho de processo, de conceitos de gestão de processos integrados de negócio (BPM), de arquitetura de sistemas de informação, de workflow e de sistemas integrados de gestão (ERP), julgue os próximos itens.
As atividades #2 produzem e consomem informações de maior nível de abstração que as atividades #5.
No processo de análise de riscos, determinar a probabilidade de um risco acontecer e as conseqüências dos problemas causados por ele são resultados da fase de
Cada instrução SQL executada pelo Oracle Database Server possui um cursor individual associado. De acordo com o conceito de cursores implícitos e explícitos, considere as afirmativas abaixo.
I. Os cursores implícitos são declarados e nomeados pelo programador, apenas para instruções PL/SQL SELECT, incluindo consultas que podem retornar uma ou mais linhas.
II. Os cursores explícitos são utilizados apenas para consultas que retornam mais de uma linha.
III. Os cursores implícitos são gerados dinamicamente para todas as instruções DML e PL/SQL SELECT, incluindo consultas que retornam somente uma linha.
É correto o que se afirma APENAS em
I.
II.
III.
I e II.
II e III.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Na figura acima, a qual apresenta elementos que formam a organização de uma rede de computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes.
A associação dos dispositivos #2 e #6, respectivamente, a firewall de filtragem de pacotes e firewall de aplicação torna o sistema capaz de receber maior fluxo de dados oriundo da Internet, se comparado à associação inversa.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...