Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre as maneiras de proteger um computador de vírus, analise:
I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails.
II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas.
III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.
Está correto o que consta em
I e III, apenas.
I e II, apenas.
II e III, apenas.
III, apenas.
I, II e III.
Para um sistema operacional anexar ou desconectar dispositivos remotos, uma chamada de sistema pertence à categoria de
comunicações.
gerenciamento de arquivos.
gerenciamento de dispositivos.
manutenção de informações.
controle de processos.
Com relação a sistemas operacionais, julgue os seguintes itens.
Em alguns algoritmos de escalonamento de processos classificados como round robin with multilevel feedback, as prioridades dos processos são periodicamente calculadas e os processos são movidos entre listas que representam as prioridades. Há implementações desses algoritmos nas quais os processos podem influenciar as suas prioridades.
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre DHCP.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Apenas I.
Apenas II.
Apenas II e III.
Apenas III.
I, II e III.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
O diagrama e a tabela acima apresentam informações acerca de uma rede TCP/IP. Com relação a essa rede, julgue os itens que se seguem.
A seguinte tabela de roteamento é correta para o roteador 2.
Ciência da Computação - Aspectos Gerais - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Considerando-se as soluções para o problema de exclusão mútua, é INCORRETO afirmar que
a solução de Dekker não requer alternância estrita.
a solução de Peterson não utiliza espera ativa.
a solução de primitivas de comunicação interprocesso SLEEP e WAKEUP não utilizam a espera ativa.
a solução de TST (TEST AND SET LOCK) utiliza a espera ativa.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens subseqüentes, referentes a bancos de dados e ao modelo relacional.
Há sistemas gerenciadores de bancos de dados que permitem a definição de ações a serem realizadas ao ser tentar eliminar, em uma tabela, as linhas para as quais apontam chaves estrangeiras.
Ciência da Computação - Engenharia de Software - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Assinale a alternativa abaixo que apresenta uma desvantagem do teste de integração TOP-DOWN.
A dificuldade de testes e a não existência de stubs.
A dificuldade de testes por haver a necessidade de se ter stubs.
O programa não existir como entidade até que o último módulo seja adicionado.
Testar de imediato as principais funções de controle.
Com relação a firewalls, proxies e IDS, julgue os itens seguintes.
Os firewalls por filtros de pacote têm desempenho superior aos firewalls stateful.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007

Considere que seja necessário terceirizar parte das funções de prestação de serviços de TI de uma organização, que também deseja adotar plataformas de software livre. Para isso, será mantida conformidade com a norma NBR ISO IEC 17799:2005 e com os modelos CMMI, COBIT e ITIL. A partir das informações acima, e com respeito à figura II, julgue os próximos itens.
O outsourcing de todas as áreas de processos relativas ao elemento #4 da figura II, em detrimento do outsourcing de todas as áreas de processos relativas ao elemento #3, possui maior chance de provocar impacto negativo sobre a estratégia de negócios de uma organização de prestação de serviços de TI.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...