Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação aos protocolos de aplicação da arquitetura TCP/IP, julgue os itens que se seguem.
O DNS (domain name server) provê a tradução de nomes de hosts e domínios para endereços numéricos, e vice-versa; ele utiliza a porta 53, e protocolos UDP e TCP. Exclusivamente, o UDP é utilizado para consultas enquanto o TCP é utilizado para transferência de informação de zona entre servidores.
São protocolos normalmente utilizados para envio e/ou recebimento de mensagens eletrônicas, EXCETO:
IMAP
POP3
SNMP
SMTP




A priorização da denúncia deverá ser representada por um atributo na classe
Denunciante.
Funcionário.
Denúncia.
Órgão.
Departamento.
Acerca de segurança, julgue os itens que se seguem.
Realizar cópias de segurança (backup) pode ser parte de uma política de segurança. Por exemplo, pode-se exigir uma cópia de segurança integral no primeiro dia de cada mês e cópias incrementais nos outros dias.
Ciência da Computação - Entrada e Saída - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens que se seguem, acerca de conceitos de sistemas operacionais, de organização e arquitetura de computadores.
O gerenciamento de periféricos em sistemas operacionais Windows atuais é similar ao da família Unix/Linux no que concerne ao mapeamento do fluxo de entrada e saída de dados de dispositivos por meio de pontos de montagem com nomes de arquivos que adotam prefixo comum.
Analise as seguintes afirmações sobre conceitos de proteção e segurança.
I. Trata-se de uma boa prática de segurança utilizar o Firewall do Windows, responsável por detectar e remover alguns tipos de vírus.II. Manter o programa antivírus sempre atualizado é uma boa prática de segurança, pois garante que o computador nunca será infectado por um vírus.III. É muito comum que e-mails tragam programas maliciosos, como trojan ou worms. Um cavalo de tróia abre portas de comunicação, permitindo que invasores tenham acesso ao seu computador.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Apenas I e II.
Apenas II.
Apenas II e III.
Apenas III.
I, II e III.
Ciência da Computação - Linguagem SQL - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
A tabela EMPREGADO contém estas colunas:

mover a função para a cláusula Select e adicionar um Group by clause.
mover a função para a cláusula Select e adicionar uma cláusula Group.
usar um sub query na cláusula Where para comparar o valor da média do salário.
Acerca do MySQL e do Hibernate, julgue os itens a seguir.
O MySQL possibilita o uso de índices para acelerar a procura de linhas com determinados valores de coluna. Em uma consulta, se a tabela tiver um índice apropriado, o MySQL pode chegar à linha procurada sem ter de acessar todas a linhas anteriores. Sem um índice, o MySQL provavelmente teria de ler um maior número de linhas até encontrar a linha procurada.
A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se
criptoanálise.
criptologia.
decriptação.
decifração.
esteganografia.
A figura II acima, adaptada de www.isaca.org, apresenta uma proposta de relacionamento entre elementos de gestão estratégica de tecnologia da informação (TI) de uma organização, embasada no modelo de balanced scorecard. Elementos relevantes do diagrama estão indicados por numerais de #1 a #4.
Considerando que a infra-estrutura de TI da organização ilustrada na figura II adote o modelo arquitetural J2EE apresentado na figura I, julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de gestão estratégica de TI.
As setas no diagrama da figura II indicam o sentido inverso do fluxo temporal de definição dos indicadores de planejamento e o sentido direto do fluxo temporal de agregação da coleta de dados de monitoramento.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...