Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando o diagrama de classes UML acima, julgue os itens a seguir.
Pode haver instâncias de Pedido sem haver instâncias de Transacao. Cada instância de Pedido pode estar ligada a várias instâncias de Transacao. No relacionamento entre Pedido e Usuario, o papel de Usuario é cliente e cada instância de Usuario pode estar ligada a várias instâncias de Pedido.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima, adaptada de lua.weblog.com.pt, apresenta uma seqüência de quadros ilustrativos de percepções satíricas, mas comumente aceitas, acerca das dificuldades no desenvolvimento de software. Com relação a essas informações, julgue os itens a seguir quanto a conceitos de metodologia e desenvolvimento de software.
A figura descreve aspectos de má qualidade do produto e do processo para produzi-lo. Os princípios correntes de desenvolvimento de software com qualidade preconizam que a melhoria da qualidade de um software é garantida por meio da melhoria da qualidade do processo empregado para seu desenvolvimento e não, o contrário.
Qual a stored procedure do SQL Server 2000 é responsável pelo gerenciamento das configurações do servidor de banco de dados?
A respeito dos códigos HTML e da página ilustrada acima, julgue os itens de 75 a 77.
A partir da informações apresentadas, é correto afirmar que os dados no formulário serão enviados para processamento dentro do corpo de uma solicitação HTTP e não anexados ao URL que identifica o responsável pelo processamento.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Os gastos com telefonia normalmente representam um valor considerável para as empresas e indivíduos. Com o objetivo de reduzir custos, muitas empresas têm optado pela emprego de tecnologias de voz sobre IP (VoIP). No que se refere a essa tecnologia de transmissão de voz, seus protocolos e características, julgue os itens seguintes.
A pontuação de qualidade auditiva segundo o MOS (mean opinion score), definido pela recomendação ITU-T P.862, possui valores de 1 a 5, sendo 1 ótimo e 5 ruim.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a operação e a administração de correio eletrônico, julgue os itens seguintes.
O post office protocol (POP) possibilita a transferência de mensagens de servidores de correio eletrônico para caixas postais nas máquinas dos usuários. Quando da autenticação em uma sessão POP, a máquina cliente fornece nome e senha do usuário ao servidor de correio eletrônico.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta duas tabelas usadas em um modelo de dados de uma rede de computadores. Acerca das informações apresentadas e dos conceitos de bancos de dados e álgebra relacional, julgue os itens que se seguem.
A operação de junção natural, realizada entre as tabelas Nós e Roteadores, produzirá uma tabela contendo 6 tuplas, na qual a cidade "Guamaré" não aparecerá em nenhuma tupla.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
Os primeiros sistemas de Internet banking permitiam que a entrada de números de identificação do cliente e de senha de acesso fosse realizada por meio do teclado de um computador ligado à Internet. Desse modo, trojans que realizam a captura de acionamentos de teclas poderiam ser usados para provocar fraudes ao serviço. O uso de teclados virtuais, desenhados na tela do computador e acionados por cliques de mouse, é uma medida eficaz para prevenir esse tipo de ataque.Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.
No dispositivo host bastião, devem ser providos essencialmente os serviços de natureza pública da rede A como DNS, FTP e WWW. Possivelmente, esse servidor sofrerá um conjunto maior de ataques que os dispositivos #3 e #4.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao DNS no ambiente Unix, julgue os itens seguintes
O nome do domínio, o servidor a ser consultado e as permissões de transferências de zona entre servidores localizam-se usualmente no arquivo /etc/resolv.conf.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...