Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Ainda com relação ao código apresentado e à aplicação por ele implementada, julgue os itens subseqüentes. I Na implementação da aplicação, adotou-se uma política de senhas fortes. II O código armazena, na sessão do usuário, os atributos de identificação e grupo do usuário, caso esse seja autenticado por senha válida. III O uso de comandos do tipo PreparedStatement torna essa aplicação mais vulnerável a ataques do tipo SQL injection, quando comparado ao uso alternativo de comandos do tipo Statement. IV O armazenamento das senhas dos usuários é feito na tabela denominada USER. Estão certos apenas os itens
I e II.
I e III.
II e IV.
II e IV.
Ciência da Computação - Arquitetura de redes - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Considerando-se o protocolo TCP usado na arquitetura TCP/IP, é INCORRETO afirmar que
cada conexão tem um identificador único.
é um protocolo com comunicação simplex entre suas entidades-pares.
é um protocolo orientado à conexão em que as mensagens de dados são confirmadas.
provê controle de fluxo entre as entidades-pares.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a cabeamento de redes, assinale a opção correta.
Para instalação de fibras ópticas em redes locais, é recomendado o uso de DIO (distribuidor interno óptico).
Um patch pannel com 48 portas necessita que sejam instalados cabos de categoria 5e, para que seja aproveitado o desempenho correto do cabo.
Um hack de telecomunicações deve estar sempre localizado em ambiente fechado, protegido da luz solar e em piso elevado para evitar eletricidade estática.
Uma área de trabalho deve incluir pontos de rede, telefone, VoIP (voz sobre IP), dados RCA para multimídia e área de trabalho com impressora paralela.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
O diagrama e a tabela acima apresentam informações acerca de uma rede TCP/IP. Com relação a essa rede, julgue os itens que se seguem.
O serviço de transferência de arquivos FTP será bloqueado se for definido, no firewall, filtro que descarte datagramas UDP destinados à porta número 25.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens seguintes, referentes a ColdFusion.
Por meio de aplicações ColdFusion podem ser acessados bancos de dados relacionais via SQL. Por exemplo, páginas escritas usando-se ColdFusion Markup Language (CFML) podem conter comandos SELECT.
O armazenamento de dados, em um banco de dados relacional, é realizado por um mecanismo que envolve
esquemas conceituais, externos e internos.
atributos, chaves primárias e chaves estrangeiras.
tabelas, índices e visões.
tabelas, colunas e tipos de dados.
linhas e colunas.
A figura acima apresenta um diagrama de um modelo adotado pelo COBIT. Elementos específicos do modelo estão numerados de #1 a #4. Considerando essa figura, julgue os itens subseqüentes.
I O diagrama contém os elementos fundamentais de um modelo de planejamento estratégico.
II O elemento #1 do diagrama pressupõe o uso dos normativos internos da organização que o adota.
III A comparação efetuada pelo elemento #2 está mais a cargo de quem desempenha o papel de auditor que a quem desempenha o papel de gestor.
IV A ação efetuada pelo elemento #3 é atribuição específica de um gestor de projetos.
V A execução efetuada pelo elemento #4 é de forma geral uma atribuição de natureza mais operacional que estratégica.
Estão certos apenas os itens.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007

Julgue os itens subseqüentes, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado processos de gestão aderentes ao modelo CMMI-SW e encontrase no nível de maturidade 3.
Os membros da equipe de gerência de projetos de software, não representada na figura III, deverão produzir e(ou) ter acesso aos seguintes artefatos para cada projeto de software em desenvolvimento: estrutura analítica de projeto; planos de mitigação de riscos; e propostas de melhoria de processos.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Uma das principais metodologias de gerência de projeto é descrita pelo PMBOK, editado pelo Project Management Institute (PMI). Acerca da metodologia PMI para gerência de projetos, julgue os itens que se seguem. A gerência de riscos é realizada durante as fases de planejamento, enquanto a gerência de qualidade é realizada durante a fase de execução do projeto.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
O texto acima apresenta opiniões acerca do que é gestão de conteúdos. Com relação a esse tema, julgue os itens seguintes.
A implantação de sistemas de gestão eletrônica de documentos apresenta menor foco no processo de criação de documentos que a implantação de sistemas de gestão de conteúdos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...