Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tomada de Decisão - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Com relação à realização da Análise de Riscos, no âmbito da segurança da área de informática de uma empresa, analise as afirmativas abaixo.
I. A análise de riscos só deverá levar em conta os ambientes tecnológicos e físicos.
II. É recomendável que a análise de riscos seja efetuada somente pelo pessoal da área de tecnologia.
III. O produto final da análise de riscos é um relatório de recomendações de segurança e uma matriz de criticidade dos ativos analisados
IV. A análise de risco deve ocorrer antes da realização de uma política de segurança, mas também pode ocorrer após a política implementada.
V. Não deverá ser feita uma classificação ou pontuação dos riscos levantados, pois isso pode interferir na não atuação em riscos menos críticos
VI. Na análise de riscos deverá ser levada em conta a relevância dos processos de negócio, para que se possa estabelecer a criticidade dos ativos envolvidos nos processos.
Das afirmativas acima, estão corretas, apenas,
I, II e V
I, III e V
II, V e VI
II, III e VI
III, IV e VI
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca da análise e do projeto de sistemas, julgue os próximos itens. Um modelo de análise foca nos requisitos funcionais e não funcionais, além de considerar aspectos das linguagens de programação que serão usadas na implementação. O modelo é organizado em subsistemas, que interagem via métodos especificados em interfaces.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta os elementos que compõem as interfaces de integração de sistemas desenvolvidos na plataforma J2EE, julgue os itens seguintes, acerca de interoperabilidade, servidores de aplicação J2EE, servidor Web Apache, especificação J2EE, empacotamento e implantação de aplicações J2EE.
Um pool de conexões será implantado e usado com maior intensidade junto ao elemento EJB Container, e menos junto ao componente Web Container.São modelos de Banco de Dados:
modelo de relacionamentos, modelo de redes e modelo hierárquico.
modelo de relacionamentos, modelo piramidal e modelo matricial.
modelo relacional, modelo de redes e modelo hierárquico.
modelo relacional, modelo piramidal e modelo matricial.
Ciência da Computação - Engenharia de Software - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Com relação à XML, assinale a alternativa correta:
Xpath é um atributo que define o armazenamento físico do documento.
XML Schema define as estruturas válidas para um documento.
SVG e HTML são linguagens criadas a partir do XML.
DTD é usado para validar atributos e XSL é usado para validar elementos.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Quanto ao sistema operacional Linux, julgue os itens seguintes.
O diretório contém informações sobre arquivos de configuração do sistema operacional Linux, como o inittab.
Julgue os itens subseqüentes acerca do código acima, escrito em Java.
Há um erro no código, pois há um bloco try dentro de um bloco finally. As instruções no bloco associado à palavra finally somente são executadas se não for executado o bloco catch que o antecede.Ciência da Computação - Redes de computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Para a tecnologia VoIP (Voice over IP), são feitas as seguintes afirmações:
I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado, e não possibilitando a comunicação com o sistema tradicional de telefonia.
II. Uma das vantagens do uso de VoIP é a diminuição da quantidade de cabeamento, pois a voz compartilha o cabo Ethernet com os dados. Ou seja, todo o cabeamento telefônico tradicional não mais é usado e o PABX habitual legado da rede de telefonia deve ser substituído por um PABX IP, que faz uso de uma plataforma de computador padrão e não de hardwares proprietários.
III. Os switches e roteadores adequados para lidar com VoIP devem ter recursos a QoS (Quality of Service), que permite a prioridade ao tráfego de voz, de forma que o mesmo seja enviado antes do tráfego de dados.
IV. Os switches e roteadores adequados para lidar com VoIP devem ter recursos ao fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP.
Indique a opção que contenha todas as afirmações VERDADEIRAS:
III e IV.
I, II, III e IV.
I e II.
I, II e III.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Redes wireless têm-se tornado cada vez mais comuns no dia-a-dia dos indivíduos e organizações, permitindo substancial redução de custos de instalação, quando comparadas com redes cabeadas. Ao lado dessa significativa vantagem, elas trazem especificidades que, se não forem adequadamente contornadas, podem vir a se constituir em sérias desvantagens. Com relação a uma rede local WLAN (wireless local area network) embasada no padrão IEEE 802.11 (Wi-Fi), assinale a opção correta.
O fading (desvanecimento) constitui uma da causas possíveis de perda de conexão, já que corresponde à redução de intensidade do sinal transmitido no ambiente considerado.
Suponha que a citada WLAN esteja integrada a Internet, utilizando o protocolo IP, na sua versão 4. Neste caso, esse protocolo já dispõe, de forma nativa, do adequado tratamento de mobilidade, não requerendo alterações ou complementos para o tratamento dessa funcionalidade.
Existem diversas variantes (subpadrões) do padrão IEEE 802.11, sendo que a utilização do espectro eletromagnético em qualquer uma dessas variantes requer licenciamento prévio (outorga) por parte da ANATEL.
O protocolo TCP, quando utilizado na sua forma tradicional, sem quaisquer alterações ou complementos, e em conjunto com a rede WLAN, não altera de forma significativa o desempenho dessa rede em relação a uma rede cabeada.
Ciência da Computação - Sistemas Operacionais - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Com relação aos editores de recursos, discos e de memória, analise as afirmativas a seguir.
1. Os editores de disco são utilizados para analisar e modificar arquivos, recuperar arquivos excluídos e dados corrompidos, dentre outros.
2. Os editores hexadecimais (hex editors) podem trabalhar com outros formatos além do hexadecimal. Por exemplo, cadeias de informações podem ser convertidas e interpretadas nos formatos: ponto flutuante, binário, data/hora, instrução assembly equivalente, dentre outros, facilitando a visualização e a interpretação destes dados.
3. Editores de disco atuais como o LinHex também podem lidar com outras mídias, tais como cartões Compact Flash e Smart Media, bastante utilizados atualmente em câmeras digitais.
4. Editores de memória examinam a memória e podem visualizar/modificar as informações utilizadas internamente por algum processo.
Está(ão) correta(s):
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...