Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca do gerenciamento de riscos, tendo como base o COSO (Committee of Sponsoring Organizations of the Treadway Commission), julgue os itens subsequentes.
O gerenciamento de riscos corporativos é um processo vinculado a estratégias que identificam e administram eventos potencialmente capazes de afetar a organização.
Acerca das linguagens de implementação de regras de negócio, julgue os itens seguintes.
No Python 3.0, foi disponibilizado um módulo de debug, chamado faulthandler, aplicável exclusivamente para os casos de falha de sistema.
As declarações SQL, passíveis de serem desfeitas pela declaração ROLLBACK do MySQL versão 5.5, estão listadas a seguir, à exceção de uma. Assinale‐a.
INSERT e DROP TABLE.
DROP DATABASE e ALTER TABLE.
UPDATE e CREATE DATABASE.
DELETE e UPDATE.
SELECT e INSERT TABLE.
Com relação às redes de computadores, julgue os itens seguintes.
Entre os serviços oferecidos pelo protocolo UDP incluem-se a multiplexação e a demultiplexação de portas, a checagem de erro nos dados e o controle de fluxo.
No protocolo SOAP, o elemento Fault é opcionalmente utilizado para indicar mensagens de erro. Um de seus subelementos descreve o responsável pela causa da falha. Este subelemento é chamado
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de serviços de diretório, julgue os itens seguintes.
Na estrutura do Microsoft Active Directory, cada objeto é associado a um LDAP distinguished name (DN), que é sua representação LDAP completa, ou seja, totalmente qualificada.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.
Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação.
Acerca de construção de algoritmos, avaliação de expressões, variáveis e constantes, julgue os itens a seguir. Para representar a idade e o registro geral de identificação de uma pessoa, bem como se ela é ou não maior de idade, utiliza-se constante numérica.
Ciência da Computação - Sistemas de Apoio à Decisão - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes, relativos ao Active Directory. Quando uma estação de trabalho é incluída em um domínio, um objeto é automaticamente criado para ela no Active Directory.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de gestão de continuidade de negócio (GCN), julgue os itens que se seguem. O processo de GCN não deve prever a recuperação da perda de ativos da informação e a redução de seu impacto sobre a organização.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...