Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que concerne a RAID e deduplicação, julgue os itens que se seguem.
Considere que, em uma rotina de cópias de segurança com cinco mídias, a primeira mídia contenha todos os dados e as mídias subsequentes usem o recurso de deduplicação. Nessa situação, em caso de problemas na primeira mídia, é possível a recuperação de todos os dados, sem que ocorra nenhuma perda de informação.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação a métricas e estimativas de software, análise por ponto de função, CMMI (capability maturity model integration) e qualidade de software, julgue os próximos itens.
A análise por ponto de função é dependente da tecnologia, da metodologia e da forma da modelagem dos requisitos empregados pelo operador.
No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 81 a 96. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.
O serviço de firewall pode ser utilizado para monitorar os acessos ou as tentativas de acesso a determinados recursos de uma rede de computadores.
Ciência da Computação - Gestão da Qualidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Indicadores são utilizados para a avaliação da qualidade de produtos, processos e clientes. A respeito desse assunto, julgue os itens que se seguem.
Além de ser empregado para medição e avaliação da qualidade de produtos e processos, um sistema de indicadores deve ser utilizado para controle de desempenho futuro.
Acerca de uso do protocolo SSH, julgue os itens seguintes.
Em sistemas do tipo Linux, por padrão, a porta 22 com protocolo TCP é utilizada pelo SSH. Entretanto, em configurações avançadas, essa porta pode ser alterada para qualquer porta TCP acima de 1024.
As alternativas a seguir apresentam algumas atribuições do ICANN, à exceção de uma. Assinale‐a.
Gerenciar o sistema de servidores DNS raiz.
Administrar o registro de domínios dos tipos gTLD e ccTLD.
Definir políticas de tratamento anti‐spam.
Realizar a alocação do espaço de endereçamento IP.
Desempenhar as funções da IANA.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca dos serviços de rede, julgue os itens subsecutivos.
Quando um usuário, em sua estação de trabalho, tenta acessar o sítio da Web representado pelo endereço www.xyz.com.br, que está associado a um endereço IP na Internet, o acesso será conseguido em razão de o serviço DNS fazer resoluções diretas de nomes para o endereço IP.
Em relação à Segurança na Internet, assinale a afirmativa correta.
Envio de SPAM não é considerado incidente de segurança pelo Cert.br
Para preservar a privacidade dos atacados, CSIRTs não disponibilizam estatísticas dos incidentes tratados.
Ataques de phishing não podem ser detectados via honeypots.
Se as senhas forem mudadas frequentemente pelo usuário, o tamanho delas passa a ser irrelevante em termos de segurança.
Os incidentes de segurança nas redes brasileiras devem ser reportados ao Cert.br, que é mantido pelo NIC.br.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de conceitos, ciclos de vida e testes de software, julgue os itens que se seguem. Uma das desvantagens atribuídas ao modelo do desenvolvimento rápido de aplicação consiste na exigência da dedicação total do cliente e de desenvolvedores para a execução de tarefas constantes em um curto período de tempo.
É INCORRETO dizer que dentre as declarações DDL (Data Definition Language) presentes em PL/SQL Oracle, se inclua
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...