Lista completa de Questões de Ciência da Computação da Fundação Professor Carlos Augusto Bittencourt (FUNCAB) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Em uma rede perimetral (DMZ), a segurança recomenda que:
haja ausência deumservidor proxy na DMZ.
o roteador interno esteja fora dessa rede.
a rede interna corporativa faça parte da DMZ.
seja proibido qualquer acesso de entrada ou de saída por via telefônica comutada.
a autenticação de qualquer usuário seja facultativa.
Ciência da Computação - Redes de computadores - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
No endereçamento IPv6, foi adotada para a representação dos endereços IP a notação:
científica.
decimal.
octal.
binária.
hexadecimal.
São os principais protocolos utilizados na VPN:
HTTP, IPSec, SSLe HTTPs.
TLS, SSL,POP3e SMTPS.
IMAP4, FTP,TLS e HTTP.
Telnet,SNMP, FTPS e IMAP.
IPSec, L2TP, L2F e PPTP.
Ciência da Computação - Banco de Dados - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
O modelo conceitual e as tabelas abaixo serão utilizados nas questões 45, 46 e 47. Eles descrevem um banco de dados que contém informações sobre clientes de um shopping center e cupons de desconto concedidos.
Qual par de comandos INSERT permite incluir dois novos clientes na base de dados do shopping center emquestão?
Ciência da Computação - Engenharia de Software - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Na UML, o diagrama que é utilizado após o levantamento de requisitos junto ao usuário visando documentar as funcionalidades do sistema, é conhecido como diagrama de:
caso de uso.
comunicação.
implementação.
componentes.
pacotes.
Ciência da Computação - Engenharia de Software - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
No ciclo de desenvolvimento de software é um exemplo de dificuldade para manutenção do código pela equipe de desenvolvimento, EXCETO:
reuso de componentes.
redundância no código.
documentação inadequada.
ausência de métodos de desenvolvimento.
uso de ferramentas obsoletas.
Ciência da Computação - Engenharia de Software - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Existem várias propostas e denominações para as fases do ciclo de vida de um software . Uma delas identifica as fases de definição, de desenvolvimento, de operação e de retirada. É uma atividade típica da fase de desenvolvimento:
distribuição e entrega.
instalação e configuração.
utilização.
manutenção
verificação e validação.
Ciência da Computação - Engenharia de Software - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Na UML, o diagrama que ilustra a estrutura lógica do sistema é o diagrama de:
classe.
interações.
componentes.
estados.
atividades.
Em relação às atividades para inserção de nós em uma lista encadeada, assinale aquela que NÃO é pertinente à inserção:
inserir o novo dado no nó criado.
atualizar o descritor.
criar o nó através do comando new
fazer com que o novo nó aponte para o primeiro nó da lista.
desalocar o nó retirado.
Observe abaixo a relação de atividades executadas em um servidor web para tratamento de uma requisição:
1. Buscar página solicitada no disco.
2. Executar o controle de acesso no cliente.
3. Determinar o tipo MIME para incluí-lo na resposta.
4. Autenticar o cliente.
5. Resolver o nome da página web solicitada.
6. Retornar a resposta ao cliente.
A ordem correta de execução dessas atividades é:
5, 4, 2, 1, 3, 6
2, 3, 4, 5, 1, 6
2, 4, 1, 3, 5, 6
5, 1, 4, 2, 3, 6
1, 2, 3, 4, 5, 6
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...