Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações relacionadas ao CMM nível 2:
I. O CMM nível 2 dá ênfase para a criação e manutenção de modelos de desenvolvimento e tem sua atividade de controle de qualidade da parte funcional do sistema orientada por casos de uso.
II. No CMM nível 2, o Planejamento de projeto de software compreende a elaboração de estimativas para o trabalho a ser realizado, o estabelecimento de compromissos necessários e a defi nição de planos para a realização do trabalho.
III. No CMM nível 2, o Gerenciamento de configuração do projeto de software compreende o acompanhamento e a revisão das realizações do projeto de software e dos resultados obtidos em relação às estimativas, aos compromissos e aos planos documentados, ajustando esses últimos às reais realizações e resultados.
IV. No CMM nível 2, deve ser criado um plano documentado para o projeto de software, conforme definido na áreachave de processo Planejamento de projeto de software, que será utilizado como base para acompanhamento das atividades de software, para comunicação da situação do projeto e revisão dos planos.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Julgue os itens seguintes, acerca do trecho do código escrito na linguagem Java apresentado acima e dos conceitos de programação, desenvolvimento de aplicações e bancos de dados e segurança em redes de computadores.
O código apresenta trechos de comandos de manipulação de dados (DML Data Manipulation Language) da linguagem SQL.
Com relação ao uso da SQL na manipulação de dados, caso se queira eliminar linhas repetidas do conjunto resultado, deve-se utilizar a palavra-chave DISTINCT, da seguinte forma
Ciência da Computação - Algoritmos - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2005
Assinale a alternativa incorreta:
DES e AES são exemplos de algoritmos de criptografi a que utilizam chaves públicas.
Chaves públicas podem ser utilizadas para autenticação de usuários.
Firewalls são utilizados para impedir o acesso a portas de comunicação que são bloqueadas pelo administrador do sistema.
Navegadores Web utilizam o protocolo SSL para estabelecer conexões seguras.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Julgue os itens que se seguem, relativos aos protocolos ICMP e UDP.
Uma mensagem de erro ICMP nunca será gerada em resposta a: outra mensagem de erro ICMP; um datagrama destinado a um endereço IP de broadcast ou multicast; um datagrama enviado como um broadcast de camada de enlace; um fragmento, a menos que seja o inicial; um datagrama cujo endereço de origem não defina um único host.
A definição de uma cor para os links ainda não visitados da página Web, é possibilitada, no Dreamweaver, pela propriedade de página
cor de fundo.
cor de texto.
cor de vínculo.
vínculos ativos.
vínculos visitados.
I é um conjunto finito de elementos que ou está vazio ou está dividido em 3 subconjuntos:
− um elemento chamado II ;
− dois subconjuntos, cada um dos quais é, por si mesmo, III.
No contexto das estruturas de dados, preenche correta e completamente as lacunas I, II e III acima:
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Julgue os itens seguintes, acerca do trecho do código escrito na linguagem Java apresentado acima e dos conceitos de programação, desenvolvimento de aplicações e bancos de dados e segurança em redes de computadores.
O código, com relação à vulnerabilidade de sua implementação, apresenta propensão a sofrer ataques de hacker na modalidade conhecida como SQLInjection, que consiste em se inserirem comandos SQL inválidos a fim de se obter acesso indevido a recursos de um sistema de informações.
Observe as seguintes expressões SQL:
I. DELETE
II. DROP TABLE
III. CREATE INDEX
IV. UPDATE
V. INSERT INTO
VI. ALTER TABLE
Classificando-se as expressões acima em LInguagem de Definição de Dados - DDL e Linguagem de Manipulação de Dados - DML, está correto o que consta em:
Uma norma utilizada em gerenciamento de segurança da informação é:
ISO9001
BS9977
ISO17799
SSIT
ISO14001
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...