Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No esquema da estrutura do CMM, compromisso, habilitação, atividade, medição e verificação são considerados
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.
O não-repúdio consiste em evitar que o usuário negue a autoria de uma ação.
Analise as seguintes afirmações relacionadas a conceitos de Estrutura de dados e a conceitos de UML.
I. No uso da UML, o comportamento dinâmico de uma aplicação pode ser representado ou descrito com o diagrama de seqüência ou com o diagrama de interação.
II. A especifi cação de um programa pode ser feita de diversas formas. A UML possibilita a especifi cação com casos de uso. Os casos de uso descrevem os requisitos que um programa deve atender para satisfazer aos seus usuários.
III. Na UML, o comportamento estático das Classes, Métodos e Objetos é descrito usando-se o diagrama de estados. Devido à sua característica estática, esse tipo de diagrama permite que um Objeto esteja simultaneamente em dois ou mais subestados exclusivos.
IV. Para uma árvore binária ser considerada balanceada, os níveis de número ímpar devem conter a mesma quantidade de nós que seu nível imediatamente anterior. Essa regra não se aplica para o último nível da árvore.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Entrada e Saída - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima ilustra a janela de remoção de dispositivos do Windows XP professional. Considerando que o dispositivo em questão é um disco removível USB, assinale a opção correta.
Se o referido dispositivo USB estiver em uso, o sistema operacional protege o dispositivo contra remoção física por parte do usuário.
A remoção do dispositivo sem o procedimento correto de interromper o funcionamento do hardware pode danificar o sistema de arquivo.
O botão quando clicado, faz com que a porta USB em questão deixe de ser identificada pelo sistema operacional.
Por meio do botão é possível ver o conteúdo do disco removível.
No que se refere às normas de qualidade e aos modelos de referência para gerenciamento de processos de tecnologia da informação, julgue os itens que se seguem.
A utilização do modelo ITIL pode proporcionar para uma organização vários benefícios, tais como diminuição dos custos operacionais, aumento da eficiência e maior satisfação do cliente.
Considere a seguinte expressão SQL (ANSI):
não comporta o HAVING SUM.
deve ter GROUP BY Empresa modificado para GROUP BY Montante a fim de torná-la correta.
não comporta o GROUP BY.
está correta.
deve ter HAVING SUM(Montante) modificado para HAVING SUM(Empresa) a fim de torná-la correta.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Quanto ao sistema operacional Linux, julgue os itens seguintes.
No sistema operacional Linux, é possível listar os processos ativos por meio do comando ps.
Dadas as entidades Pedido e Item do Pedido, em um modelo de dados, essa última representa
uma entidade fraca.
um relacionamento.
uma propriedade.
um supertipo.
um subtipo.
Quanto à configuração de uma rede, analise as afirmativas abaixo:
I. Ao se instalar o Windows, se ele detectar a presença de uma placa de rede, automaticamente será sugerida a instalação do protocolo TCP/IP.
II. Protocolo de comunicação é o conjunto de regras necessárias para o envio e o recebimento de informações e serve para que os computadores de uma rede possam trocar informações entre si.
III. Dois computadores serão capazes de estabelecer comunicação e trocar informações entre si, mesmo que ligados em rede com protocolos diferentes, por exemplo, um com TCP/IP e o outro com NETBEUI.
Está(ão) correta(s) apenas a(s) afirmativa(s):
Considere que, ao utilizar um computador A, uma pessoa faça os seguintes mapeamentos de unidade de rede:
Mapeamento 1: O drive z: é mapeado para a pasta c:publicoartigos do computador B.
Mapeamento 2: O drive y: é mapeado para a pasta c:publicodocs do computador B.
Mapeamento 3: O drive x: é mapeado para a pasta c:publicoartigos do computador C.
A partir desses dados, avalie as seguintes afirmativas:
I. Todos esses mapeamentos são possíveis se a pasta c:publico do computador A for compartilhada.
II. Todos esses mapeamentos são possíveis se a pasta c:publico do computador B for compartilhada.
III. Todos esses mapeamentos são possíveis se a pasta c:publico do computador C for compartilhada.
As afirmativas FALSAS são:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...