Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca de arquiteturas de aplicações cliente-servidor e para a Internet, julgue os próximos itens.
Gatilhos (triggers) podem ser usados para impor restrições de integridade semântica em um banco de dados relacional. Um gatilho pode especificar evento, condição e ação. A ação é executada se a condição for satisfeita quando ocorrer o evento. Se uma condição não for especificada, a ação será disparada pelo evento. Uma ação pode ser uma sucessão de declarações SQL.
Julgue os itens subseqüentes, relacionados ao Windows 2000 Server.
O sistema de arquivo do Windows 2000 Server é o Ext2, que introduziu cotas, encriptação de sistema de arquivos (chamada EFS), arquivos, espaços e pontos de restauração.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto ao NAT, julgue os itens subseqüentes.
No PAT, uma forma de implementar o NAT, os endereços internos são combinados com as portas internas, para que se possa cobrir toda a faixa endereçável internamente. Essa abordagem permite o overload da faixa de endereçamento de saída, o que torna necessário manter inalterada a porta interna.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação ao comando tracert e ao seu uso em sistemas cujo sistema operacional é o Windows XP, julgue os itens subseqüentes.
Com relação ao comando tracert e ao seu uso em sistemas cujo sistema operacional é o Windows XP, julgue os itens subseqüentes.
O comando tracert -ip estabelece que somente o protocolo IP poderá ser usado para traçar determinada rota.Com base no padrão COBIT 4.1, julgue os próximos itens.
As práticas de controle do COBIT são consideradas práticas necessárias para alcançar objetivos de segurança, tais como prevenir, individualizar e corrigir eventos não desejados.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a engenharia de software, julgue os itens que se seguem. Verificação e validação (V&V) de software é um processo de verificação e análise que assegura que o software cumpra com suas especificações e atenda às necessidades dos clientes.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima apresenta um modelo de ciclo de vida de desenvolvimento de aplicações, composto por fases e atividades. Julgue os itens que se seguem acerca das informações apresentadas na figura e dos conceitos de desenvolvimento de aplicações e sistemas.
A análise essencial, ao ser empregada por uma organização, apóia diretamente os aspectos da fase de implantação.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A partir do texto acima, que apresenta informações sobre sistemas de gerenciamento de conteúdo, e considerando que, durante o ciclo de vida de um projeto de desenvolvimento de um CMS para um tribunal de âmbito federal, algumas decisões gerenciais e tecnológicas precisaram ser adotadas — entre elas, o uso de portais, com base em tecnologias de portlets e no atendimento a aspectos de acessibilidade —, julgue os itens de 136 a 140, acerca de conceitos relacionados a tecnologia da informação (TI).
Uma ação correta para se atestar a aderência do mencionado CMS aos padrões de acessibilidade definidos pelo padrão e-Mag consiste em preparar o ambiente de testes de homologação do CMS para o uso da ferramenta de software Avaliador e Simulador para a Acessibilidade de Sítios (ASES), que está disponível gratuitamente a partir do portal de governo eletrônico do Brasil, funciona em versão desktop e, além de verificar se o conteúdo é acessível a portadores de catarata, miopia e daltonismo, avalia a conformidade com os padrões XHTML e HTML.
Acerca do funcionamento de programas em plataformas como Java, PHP ou Ajax e sua relação com o ambiente de execução e sistema operacional, julgue os itens seguintes.
A execução de scripts em PHP em um servidor web embasado no Linux depende da concessão de direitos de administrador ao processo computacional que interpreta a execução do script, pois o envio de uma resposta a um pedido de um browser web depende do acesso a rotinas do kernel desse sistema operacional.
Julgue os itens a seguir, acerca de programação na linguagem Perl.
Uma forma de melhorar a segurança de um script é especificar o caminho completo para a execução dos comandos e arquivos binários.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...