Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A figura acima apresenta um modelo de ciclo de vida de desenvolvimento de software, no qual as fases do ciclo de vida de software são divididas em setores numerados de 1 a 8. Julgue os seguintes itens, acerca das informações apresentadas e dos conceitos de sistemas de informação e desenvolvimento de software.
O desenvolvimento e o uso de diagramas de instalação UML são mais bem associados, respectivamente, às fases 3 e 5 que às fases 2 e 4.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a software para computadores digitais, julgue os itens a seguir.
No programa denominado montador (ou, em inglês, assembler), usado para a edição de programas em linguagem de máquina, o programador escreve os comandos na forma de códigos binários ou hexadecimais, que são, em seguida, transformados em mnemônicos.
Analise as seguintes afirmações sobre software básico.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Apenas I.
Apenas II.
Apenas I e II.
Apenas I e III.
Apenas II e III.
Considere as seguintes relações entre classes em um sistema orientado por objetos:
Relação I Empresa oferece Serviço
Relação II
Cliente pode ser Pessoa FísicaRelação III
Serviço possui EtapasAs relações I, II e III são exemplos,
respectivamente, de:Polimorfismo, herança e herança.
Agregação, herança e composição.
Agregação, agregação e composição.
Composição, polimorfismo e herança.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta os elementos principais de gestão de serviços de TI embasados no modelo ITIL, julgue os itens seguintes, acerca dos conceitos de gerenciamento de serviços de TI.
O estabelecimento de uma política organizacional de segurança da informação é uma atividade que depende em maior escala do apoio obtido pelo estafe de nível inferior na hierarquia organizacional que do apoio explícito provido pela alta administração.
NÃO é um componente dos sistemas operacionais:
bootstrap.
scheduler.
kernel.
shell.
GUI.
Com relação ao código com cascading style sheets (CSS) apresentado acima, julgue os próximos itens.
As linhas entre as tags<STYLE TYPE=" text/css"> e </STYLE> definem regras de estilo. As propriedades que definem um estilo são listadas em pares. Em cada par, tem-se o nome e o valor de uma propriedade.
Ciência da Computação - Banco de dados Orientado a Objetos - Fundação Mariana Resende Costa (FUMARC) - 2007
Para as questões 35 e 36, considere a modelagem orientada por objetos de um sistema de informação para uma empresa. Os funcionários dessa empresa estão organizados de forma hierárquica, tal que cada funcionário, com exceção do presidente da empresa, é diretamente subordinado a exatamente um funcionário; este funcionário é o seu supervisor. Funcionários que não são supervisores são denominados encarregados. O conjunto dos superiores de um funcionário é formado por seu supervisor, pelo supervisor de seu supervisor, e assim por diante, até se chegar ao presidente.
Considere, ainda, que o sistema será modelado por meio de um dos dois diagramas de classe a seguir:
A relação funcionarios entre as classes Empresa e Funcionario será implementada por meio de um lista de objetos da classe Funcionario na classe Empresa, e conterá referências a todos os funcionários da empresa.
Considere que a relação definida no Diagrama 1 seja implementada por meio de um atributo de nome supervisor na classe Funcionário, de modo que se F1 for supervisor de F2, então o atributo supervisor do objeto F2 referencia F1.
Considere, ainda, que as seguintes operações devam ser implementadas na classe Empresa:
I. Dado um funcionário, obter a lista de todos os seus superiores.
II. Obter a lista de todos os encarregados da empresa.
III. Dado um funcionário, obter a lista de todos os seus subordinados.
Dentre essas operações, NÃO podem ser implementadas percorrendo-se uma única vez a lista de funcionários da classe Empresa:
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considere que, corroborando a situação de risco apresentada no texto acima, um usuário de uma rede de computadores de um órgão público, tendo encontrado o referido pendrive, tenha conectado tal dispositivo a um dos computadores dessa rede e, em decorrência, tenha infectado toda a rede com worms. Nessa situação e sabendo que uma auditoria específica ao problema será realizada no ambiente da rede infectada, julgue os seguintes itens, acerca das verificações e ações que caberão ao auditor encarregado, segundo as boas práticas de auditoria, assim como os padrões normativos desse domínio de atividade.
Deve ser verificado se a opção de autorun para USB do sistema operacional estava desabilitada ou habilitada no momento da conexão do pendrive ao computador, o que acarretou infecção de toda a rede.
Com relação ao código com cascading style sheets (CSS) apresentado acima, julgue os próximos itens.
Ao se executar o código acima, o nome UnB será apresentado com letras vermelhas e fundo amarelo, o nome Brasilia, em letras vermelhas e fundo azul, e o nome Brasil, em letras verdes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...