Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No contexto de ferramentas CASE, a refatoração (refactoring) é
a desfragmentação de um único código-fonte em vários pequenos módulos para auxiliar o processo de encontrar e corrigir os erros (bugs).
montagem de vários "pedaços" de código-fonte, compilados em linguagem de máquina, em um programa executável que pode ser executado em um computador
criação do modelo de classes, objetos, interfaces, associações e interações dos artefatos envolvidos no software com o objetivo de solucionar as necessidades-alvo do software final.
o processo de alterar o comportamento externo do software, através de modificações na estrutura interna do código.
o processo de modificar um sistema de software para melhorar a estrutura interna do código sem alterar seu comportamento externo.
Com relação a firewalls e IDS, assinale a opção correta.
Firewalls e IDS de rede diferem quanto à inspeção de tráfego que realizam: os primeiros analisam o conteúdo dos dados, enquanto os últimos se concentram nos cabeçalhos.
Firewalls podem ser baseados em filtragem de pacotes, com ou sem inspeção de estado, ou em proxies, sendo, neste caso, executados no nível de aplicação.
Firewalls são normalmente eficientes quando se deseja evitar ataques de SQL injection.
A inspeção de estado não melhora a eficácia de um firewall, mas tão-somente o seu desempenho.
A filtragem de pacotes sem inspeção de estado vistoria apenas os pacotes iniciais de conexões
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a conceitos da engenharia de software cliente/servidor, julgue os itens que se seguem.
O projeto de base de dados é usado para definir e depois especificar a estrutura dos objetos de negócio usada no sistema cliente/servidor. A análise, necessária para identificar os objetos de negócio, é realizada usando os métodos de engenharia de processos de negócio.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Apresenta-se acima uma seqüência válida de comandos SQL, numerados de 1 a 27, cuja execução transcorreu sem falhas. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos da linguagem SQL ANSI.
Uma nova execução da linha 27 não produzirá alteração de registro.
As declarações SQL que permitem aos administradores do sistemas conceder aos usuários privilégios e autorizações para acessar as tabelas, bem como retirar os privilégios e autorizações concedidos, são, respectivamente,
Considerando o código Pascal apresentado, que foi desenvolvido utilizando-se o ambiente Delphi, assinale a opção que apresenta trecho de código que, ao ser inserido adequadamente nas linhas 27, 31 e 40, mantém a correção sintática e semântica original.





Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.
Considerando os elementos da figura mostrada no texto, julgue os próximos itens.
I Maior número de vulnerabilidades de segurança tende a residir na área E que na área D.
II Maior número de ataques tende a ocorrer na área F que na área D.
III Maior número de controles tende a ser associado à área B que à área D.
IV Maior perímetro de segurança tende a ser estabelecido na área A que na região C.
V A presença de firewalls de aplicação é mais comum na área F que na área B.
Estão certos apenas os itens
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Tendo o texto acima como referência inicial, julgue os itens a seguir, quanto à aquisição de produtos ou contratação de serviços na área de TI para a administração pública, considerando a legislação básica pertinente e a jurisprudência do TCU.
É objetivo da política da informação assegurar a interoperabilidade entre os sistemas de segurança da informação.A visão do Eclipse Workbench, que permite criar, selecionar e excluir projetos é
Tasks view.
Package view.
Outline view.
Private view.
Navigator view.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007

A figura acima, obtida de www.thg.ru, apresenta um diagrama de blocos da arquitetura do processador Pentium III. Considerando essa figura, julgue os itens subseqüentes com relação a conceitos de arquitetura de processadores digitais.
A taxa de sucesso (hit rate) no acesso aos dados de uma cache associativa é, geralmente, duplicada conforme se duplica o número de vias dessa cache.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...