Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
Considere o modelo espiral de ciclo de vida de software no qual as fases sejam:
1. Modelagem, 2. Implantação, 3. Comunicação, 4. Planejamento, 5. Construção A ordem cronológica recomendada para a execução dessas 5 fases é:2, 3, 1, 5, 4.
3, 1, 2, 5, 4.
3, 4, 1, 5, 2.
4, 1, 2, 5, 3.
4, 3, 2, 5, 1.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere a arquitetura e políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, controle e processamento de transações, julgue o item abaixo. Para a automatização dos procedimentos derivados das operações de inserção, alteração ou exclusão no banco de dados, pode-se utilizar o gatilho, procedimento armazenado que é executado sempre que houver uma dessas operações sob condições determinadas pelo projetista do banco de dados.
De acordo com o PMBOK, gerenciar projetos é aplicar conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de atender aos seus requisitos. Acerca dos conceitos básicos do PMBOK, julgue os itens seguintes.
Um projeto pode surgir a partir de uma solicitação do cliente ou de uma exigência legal.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.
O sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por objetivo aplicar uma política de segurança a determinado ponto de uma rede de computadores.
Dentre as alternativas abaixo, qual não é uma característica de um ambiente virtualizado, utilize como exemplo o VMWare vSphere.
Utilizado para criação de infraestruturas em nuvem.
Oferece suporte à aceleração 3D com alta capacidade.
Proporciona visibilidade operacional para aumentar a disponibilidade e o desempenho.
Otimiza a capacidade operacional.
Viabilizam o uso de programas nativos do Windows em ambiente Linux.
No que se refere aos sistemas operacionais Windows, assinale a opção correta.
O recurso para a utilização de ações via toque na tela surgiu a partir da versão 8 do Windows.
No NTFS, todas as atualizações em estruturas de dados do sistema de arquivos são executadas dentro de transações. Antes de uma estrutura de dados ser alterada, um registro de log, que contém informações para refazer ou desfazer a atualização, é gravado pela transação.
Os sistemas de arquivos disponíveis para o Windows 7 são o FAT32 (file allocation table), o NTFS (new technology file system) e o WinFS (Windows future storage).
O Window Server 2008 R2 Server Core não suporta a tecnologia Hyper-V.
O Window Server 2008 R2 Server Core pode ser instalado para avaliação, sem o uso de chave do produto, por um período de 10 dias. Após esse período, caso ele não seja ativado, deixará de funcionar.
Considere as definições de malwares: I. São programas que se espalham por meio da inserção de uma cópia de si mesmos em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema quando executados. Além de causar danos ao sistema hospedeiro, se propagam à medida que o usuário os enviar (sem saber) para outros, através de e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas. II. Possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguirem infectar uma máquina e podem se mover entre hospedeiros por conta própria. Quando um deles se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, ele pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado. Está correto afirmar que
Protocolo de roteamento open, publicamente disponível, usa algoritmo Link State, com disseminação de pacote LS, mapa de topologia em cada nó e cálculo de rota usando Algoritmo de Dijkstra. Assinale a alternativa que contempla corretamente o protocolo de roteamento que se encaixa na especificação acima.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência à gestão de projetos com Scrum e ao desenvolvimento de arquitetura corporativa em TOGAF, julgue os itens que se seguem. O Scrum é um processo ágil que prioriza a entrega de maior valor de negócio no menor tempo.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Em relação a arquiteturas de banco de dados, julgue os itens subsequentes.
Em um servidor de transação, em que vários processos acessam dados na memória compartilhada, as consultas ao banco de dados podem ser submetidas aos processos servidores a partir de uma interface com o usuário executando-se SQL embutida, ou via SQL, ODBC ou outro protocolo similar.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...