Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens a seguir, a respeito de matriz SWOT.
Os pontos fortes e os fracos de uma organização estão relacionados aos fatores internos; já as oportunidades e as ameaças, aos aspectos externos.
Julgue os itens seguintes, acerca de conceitos de tecnologias web, como webservices, Ajax, XML, DHTML, CSS.
O CSS (cascading style sheets) é uma linguagem de script interativa, orientada aos objetos contidos em uma página HTML.
Com relação à tecnologia de desenvolvimento móvel Android, julgue os próximos itens. 80 No Android, os componentes
Para se apresentar uma lista de itens que permita ao usuário interagir com esses itens, clicando-se sobre eles para a realização de operações, deve-se utilizar a classe ListItens.
Ciência da Computação - Modelagem de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca do mapeamento de dados e da modelagem relacional de dados, julgue itens subsequentes.
Índice é um elemento detalhado no modelo lógico durante o mapeamento, pois nesse modelo são descritos os objetos que serão armazenados no banco de dados.
No que tange à utilização dos padrões Web (Web Standards), julgue os itens subsequentes.
Um dos objetivos do uso dos padrões Web no desenvolvimento de websites é tornar os sítios compatíveis com a evolução tecnológica dos dispositivos futuros.
Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando-os. A empresa também tem uma ou mais conexões de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ainda, se um funcionário cometer um erro e deixar uma vulnerabilidade na segurança, Luiza deve evitar que os hackers possam chegar nessa máquina e explorar essa fraqueza.
Para evitar esta situação de risco, Luiza deve instalar na rede umsistema de criptografia assimétrica.
firewall em cada conexão com a internet.
filtro de conteúdo de e-mails.
poderoso antivírus.
sistema de criptografia simétrica.
Julgue os itens subsequentes, relativos a servidores web e servidores de aplicação.
No Tomcat, o deploy de uma aplicação deve ser sempre feito estaticamente, ou seja, antes da inicialização do Tomcat.
O comando de shell script utilizado para reportar a quantidade de espaço livre em cada partição do disco é chamado
ls.
list.
slice.
df.
part.
Acerca da arquitetura TCP/IP, julgue os itens subsecutivos.
Na camada de enlace, ocorre a transmissão de pacotes entre hospedeiros não adjacentes da rede.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...