Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O protocolo HTTPS (Secure HTTP) é assim denominado quando, posicionado na pilha de protocolos OSI, for utilizado o
Dados os atributos de uma entidade Nome do Aluno, Primeiro Nome, Nome do Meio e Último Nome, em um modelo de dados, pode-se dizer que Nome do Aluno é uma propriedade do tipo
null.
chave.
derivada.
composta.
multivalorada.
Na UML o diagrama que mostra elementos de configuração de processamento runtime e os componentes de software, processos e objetos, que neles se mantêm, é denominado diagrama de
Atividades.
Casos de Uso.
Implantação.
Componentes.
Estado.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca da engenharia de software e dos ciclos de vida, julgue os seguintes itens.
A disciplina de análise foca a obtenção de uma representação concisa dos requisitos que independa da plataforma na qual o sistema será implementado. A disciplina de projeto modifica e detalha os resultados da análise para tornar possível a implementação. No projeto, podem ser acrescentados atributos e métodos às classes identificadas na análise, mas essas classes não podem ser removidas no projeto nem ser decompostas em outras classes.
Observe o gráfico abaixo, associado aos processos relacionados com a descrição e organização dos trabalhos de Gerência de Projetos.
Um dos processos tem por finalidade assegurar que os objetivos do projeto estão sendo atingidos, por meio da monitoração e da avaliação do seu progresso, tomando ações corretivas quando necessárias. Esse processo é o de:
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
O Linux é um sistema operacional que viabiliza uma alternativa funcional para se executar um sistema amplamente compatível com Unix, sem gerar gastos significativos com licenças. Acerca desse sistema operacional, julgue os itens a seguir.
O comando passwd é muito utilizado no Linux para trocar as senhas dos usuários do sistema. Alguns parâmetros adicionais podem ser utilizados em conjunto com esse comando. Por exemplo, caso seja executado passwd de fulano, a senha do usuário fulano será apagada (deixada em branco) e a conta será excluída.
Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.
O algoritmo do caminho mínimo (CM), desenvolvido por E. W. Dijkstra, é um dos algoritmos que solucionam o problema do caminho mais curto (mínimo) para um grafo dirigido com arestas de peso positivo e negativo.
Ciência da Computação - Redes de computadores - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre comandos de configuração dos roteadores CISCO.
I. O comando "hostname Cabo" altera o hostname do roteador para Cabo, quando executado no modo privilegiado.
II. A seguinte seqüência de comandos, quando executada no modo de configuração correto, é responsável por configurar uma interface de rede. 1. config t 2. interface fastEthernet 0.0 3. ip address 192.168.20.1 255.255.255.0 4. no shutdown
III. O comando show ip route mostra a tabela de roteamento
IV. O comando "ip route 192.168.30.0 255.255.255.0 192.168.20.1" cria uma rota para a rede 192.168.20.1 através da máquina 192.168.30.0.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I e II.
Apenas I e III.
Apenas II e III.
Apenas II.
Apenas III e IV.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
O Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir.
Por questões de segurança, somente usuários com credenciais de administrador podem fazer buscas por usuários no Active Directory.
Assinale a opção correta com relação ao sistema Linux.
No Linux, os direitos de acesso a um arquivo podem ser modificados com o comando chmod, o dono de um arquivo pode ser trocado via comando owner e o grupo de um arquivo não pode ser trocado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...