Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando o conceito de interoperabilidade com componentes que não fazem parte da plataforma Java EE versão 6, analise as afirmativas a seguir.
I. Containers EJB 3.0 podem se comunicar através dos protocolos JRMP, IIOP e HTTP.
II. Componentes CORBA podem ser acessados por componentes EJB através do protocolo IIOP (GIOP 1.2).
III. JRMP é um protocolo que permite que componentes de tecnologias externas à especificação Java EE (tais como .NET) sejam acessados remotamente por componentes Java EE.
Assinale:
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
se todas as afirmativas estiverem corretas.
Ainda com relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens subsecutivos.
O RTP suporta diversos tipos de carga útil de áudio (como por exemplo em formato G.722) e variados tipos de carga útil de vídeo (como por exemplo formato MPEG2).
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.
Um administrador de banco dados pode restringir o acesso de usuários ao banco de dados ao nível de conta e ao nível de tabela, conforme o nível de controle desejado.
Ciência da Computação - Sistemas de Apoio à Decisão - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação a datamining, datawarehouse, gerenciamento de conteúdo, ambientes colaborativos e portais corporativos, julgue os próximos itens.
Em um ambiente colaborativo, a necessidade de acesso a determinados recursos exige que a infraestrutura forneça elementos para que algumas ferramentas sejam executadas no servidor.
Ciência da Computação - Tipos de conexão a internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito dos protocolos e ferramentas para uso em conjunto com acesso remoto a computadores, julgue os seguintes itens. Um servidor que utiliza o sistema VNC (virtual network computing) é capaz de transmitir eventos de mouse e teclado entre o servidor e o computador cliente.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de engenharia de software, julgue os itens subsequentes. Todo software deve ser entregue com documentação para facilitar sua implementação e manutenção. Nessa documentação, devem constar o dicionário de dados que descreve a organização do banco de dados do sistema e o modo como as informações serão armazenadas.
Em relação a vírus e malwares, é INCORRETO afirmar:
É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos, mas o termo malware é a denominação mais adequada. Vírus é um programa ou parte de um programa, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Os vírus não conseguem infectar os telefones celulares, pois são apenas os worms que conseguem se propagar de celular para celular por meio do bluetooth ou de mensagens SMS (torpedos). Após infectar o celular, o worm pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o computador ou o dispositivo seja infectado é preciso que um programa, já infectado, seja nele executado.
Os meios de propagação de vírus mais comuns são os e-mails e as mídias removíveis, principalmente os pen-drives. Mas também existem vírus de macro, que tentam infectar arquivos do Microsoft Office, por exemplo, vírus escritos em linguagem de script, dentre outros.
Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.
Técnica utilizada por atacantes que deixam recursos (como, por exemplo, servidor, largura de banda etc.) indisponíveis ao tráfego legítimo, sobrecarregando os recursos com tráfego. Assinale a alternativa correta que contempla a afirmativa anterior.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de arquiteturas de integração, julgue os itens a seguir. XML e SOAP são padrões utilizados no processo de construção de um web service. Nesse processo, os dados são transferidos no padrão SOAP e encapsulados no formato XML.
Existem diversos sistemas gerenciadores de banco de dados que trabalham com o modelo relacional. Java tem como premissa a orientação a objetos e, nesse contexto, existe um framework de persistência chamado hibernate, que fornece um mapeamento entre os modelos objeto e relacional. No que tange a hibernate 3.5, é correto afirmar que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...