Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.
Como o firewall analisa os dados e está normalmente localizado entre a rede interna e a Internet, pode ser utilizado como mecanismo eficiente de prevenção contra vírus.
Ainda acerca do trecho de código apresentado, escrito na linguagem Java, assinale a opção correta.
No código, não há o lançamento de exceções.
Se a classe Monitor for instanciada várias vezes, existirão várias instâncias de Sensor.
Uma instância de Sensor pode ser passada como parâmetro ao se invocar update().
No código há erro de sintaxe pois setChanged() não é membro de Sensor.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca da adequação entre orientação a objetos e modelo relacional, julgue os itens subseqüentes.
As classes mapeadas para tabelas em um banco de dados relacional são aquelas que têm instâncias persistentes. Quando uma classe é mapeada para um banco de dados relacional, cada atributo de uma classe é mapeado para uma coluna em uma tabela. Os atributos de uma classe não podem ser armazenados em diferentes tabelas pois as instâncias de uma classe têm que ser linhas em uma única tabela.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
Os ataques do tipo negação de serviço, em geral, são embasados na invasão do sistema por meio de sql injection.
Considere um servidor, em uma rede TCP/IP, configurado com os dados abaixo.
Endereço IP: 192.168.10.10
Máscara: 255.255.255.248
Que endereço IP e máscara podem ser configurados em uma estação para que esta pertença à mesma sub-rede do servidor?
Ciência da Computação - Software - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Uma das funcionalidades do Microsoft Project 2000 (versão em português) é identificação do caminho crítico do projeto. Para isso basta o usuário registrar:
o turno de trabalho e os feriados.
a disponibilidade de recursos e as demandas.
marcos do projeto e os recursos necessários.
as tarefas e as suas dependências.
Ciência da Computação - Arquitetura de Computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Com relação às arquiteturas CISC e RISC de microprocessadores, é correto afirmar que
na arquitetura CISC, as instruções são executadas diretamente pelo hardware.
na arquitetura RISC, é possível a existência de múltiplos conjuntos de registradores.
as instruções na arquitetura RISC não têm formato fixo, podendo assumir diversos formatos.
a diferença das arquiteturas está no conjunto de instruções internas do microprocessador, sendo que a arquitetura RISC tem um conjunto maior de instruções do que a CISC.
por possuir um conjunto menor e mais simples de instruções, os microprocessadores com arquitetura CISC possuem uma quantidade menor de circuitos internos e, portanto, suportam freqüências mais altas do que os RISC.
Para obter-se um IP dinâmico, implantamos o protocolo:
UDP
DNS
SMTP
DHCP
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca do CMMI, julgue os seguintes itens.
No CMMI, são definidas áreas de processo e práticas associadas às mesmas. Essas práticas, se adotadas em conjunto, possibilitam alcançar melhorias nas áreas de processo. O CMMI também define vários níveis de maturidade. No nível de maturidade 2, chamado de nível gerenciado, há as áreas de processo de desenvolvimento dos requisitos, de solução técnica e de gerência de riscos.
Ciência da Computação - Engenharia de Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
O processo de analisar um programa existente, num esforço para criar uma representação do programa em um nível de abstração maior do que o código-fonte, é conhecido por
Prototipação.
Reusabilidade.
Análise essencial.
Engenharia reversa.
Engenharia progressiva.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...