Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A figura acima, cujo título é Dois Grandes Mentirosos?, apresenta um cenário para discussão acerca dos conceitos, normas e técnicas de auditoria. Acerca desse tema, julgue os itens a seguir.
Não é papel central do auditor prover auxílio ao auditado.Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos computadores com arquitetura PC, julgue os seguintes itens.
A cache de nível 1 (L1) é uma memória cache secundária posicionada entre o processador e a memória principal do sistema. Os chips de memória de uma cache L1 são soldados diretamente na placa. A capacidade típica de uma cache L1 é de 512 KB.
Analise as seguintes afirmações relacionadas a conceitos básicos sobre Banco de Dados.
I. O comando SQL responsável por fechar uma transação confirmando as operações feitas é o INSERT.
II. O comando SQL responsável por fechar uma transação e desfazer todas as operações é o COMMIT.
III. Quando uma transação ainda está aberta para um usuário, enquanto não é executado um comando COMMIT, o próprio usuário pode ver as suas alterações, mas outros usuários não podem vê-las.
IV. Uma transação assegura um espaço de trabalho que contém várias alterações, inclusões e exclusões de dados em uma ou mais tabelas, com a possibilidade de confirmação ou cancelamento das operações sem comprometimento dos dados.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos conceitos sobre orientação a objetos, julgue os itens a seguir.
A herança entre classes possibilita a redefinição de métodos em classes herdeiras. Pode-se definir uma nova implementação de um método na classe herdeira mantendo-se a mesma assinatura que o método tem na superclasse. Um método é dito polimorfo se for definido com a mesma assinatura mais de uma vez em uma hierarquia de classes.Analise as seguintes afirmações relacionadas a Planejamento de Projetos.
I. A Gerência de Configuração de Software tem como objetivo principal prover, aos gerentes de software e aos envolvidos no projeto, a visibilidade dos processos que estão sendo utilizados pelo projeto de software e pela atividade de desenvolvimento dos produtos de trabalho.
II. O objetivo da fase de Planejamento de Projeto é fornecer uma estrutura que possibilite ao gerente fazer estimativas de recursos, custos e prazos.
III. Na fase de Análise e Especificação de Requisitos, deve-se construir um modelo descrevendo o que o software deve fazer e não como fazê-lo.
IV. Uma vez estabelecido o escopo de software, com os requisitos esboçados e uma proposta de desenvolvimento bem definida, o grupo de SQA (Garantia da Qualidade de Software) deve estabelecer e manter a integridade dos produtos do projeto de software ao longo de todo o ciclo de vida do projeto de software. As atividades do grupo de SQA envolvem a identificação dos itens que devem ser controlados, o controle sistemático das alterações e a manutenção da integridade e rastreabilidade do produto de trabalho durante todo o ciclo de vida do software.
Indique a opção que contenha todas as afirmações verdadeiras.
Na implementação de uma rede NetWare que exige confiabilidade total, além dos protocolos básicos, deve-se adicionar APENAS o protocolo
IPX e o NCP.
SPX e o IPX.
SPX.
IPX.
NCP.
Ciência da Computação - Segurança de banco de dados - Escola de Administração Fazendária (ESAF) - 2006
A respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
O uso de um sistema de detecção de intrusão se torna tecnicamente desnecessário quando um sistema protegido por um firewall está adequadamente configurado.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma lista de padrões e idiomas de desenho aplicados na construção de aplicações web em três camadas, usando a linguagem Java e a plataforma J2EE, julgue os itens a seguir, referentes a programação por eventos e desenvolvimento J2EE.
Os módulos ScreenView e FrontController estão possivelmente mapeados por meio de URL mappings ou URL patterns contidos no arquivo de configuração web.xml do container web.A figura acima, cujo título é Dois Grandes Mentirosos?, apresenta um cenário para discussão acerca dos conceitos, normas e técnicas de auditoria. Acerca desse tema, julgue os itens a seguir.
Não é atitude adequada do auditado receber elogiosamente o auditor.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...