Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
Assinale a alternativa correta sobre o processo de validação do software.
Representa a correção da compilação final de cada módulo de software.
Integra o processo de codificação de software, a partir de uma ferramenta CASE.
Compreende atividades para garantir que o software atenda aos requisitos especificados.
Somente pode ser aplicado em software desenvolvido com a técnica da orientação a objetos.
É uma atividade necessária somente em casos de reuso do software.
De acordo com o PMBOK, julgue os itens seguintes a respeito do ciclo de vida do projeto e ciclo de vida do produto.
Em um projeto que vise melhorar um imóvel, a estrutura analítica de projeto (EAP) não deve conter atividades ou detalhes do que deverá ser feito. Assim, informações a respeito da troca das portas dos quartos, por exemplo, não devem fazer parte desse projeto.
É comum uma rede possuir dois (ou mais) servidores de correio eletrônico destinados à recepção de mensagens: um principal, responsável por entregar as mensagens para as caixas postais dos destinatários e outros secundários, que não fazem entrega de mensagens diretamente aos destinatários. Considerando que a Defensoria implementa este tipo de configuração como solução de correio eletrônico, assinale a afirmativa INCORRETA.
É importante verificar se o serviço de correio está se comportando como relay aberto. Uma maneira fácil de fazer isso é através de um comando telnet pela porta adequada, digitando os comandos do protocolo HTTP diretamente.
Caso o servidor principal fique impossibilitado de receber mensagens, os secundários as recebem e as enfileiram para retransmiti- las ao principal, quando este estiver restabelecido.
Todas as medidas anti-spam adotadas no servidor principal, como SPF, greylisting etc, devem, na medida do possível, ser implementadas no servidor secundário também, de modo que o spam seja barrado igualmente em qualquer um deles.
O servidor secundário deve saber para quais domínios ele pode fazer relay. Este servidor não deve ser configurado como null relay client, para evitar que sua combinação com o servidor principal forme um relay aberto de segundo nível.
O servidor principal deve assumir que o servidor secundário é confiável e não fazer testes de SPF, nem colocar em greylisting mensagens que venham dele, pois, se ele foi corretamente configurado, essas verificações já foram feitas. Caso seja utilizado SPF, pode-se implementar SRS no servidor secundário.
Ciência da Computação - Sistema de Arquivos - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
O sistema operacional Windows Vista permite que arquivos sejam criptografados, desde que eles estejam armazenados em um volume que utilize o sistema de arquivos
FAT ou FAT 16.
FAT16 ou FAT32.
FAT32, apenas.
HFS, apenas.
NTFS, apenas.
Ciência da Computação - Virtualização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens a seguir, relativos ao Microsoft Application Virtualization.
O parâmetro SWIGLOBALDATA especifica o local do servidor de publicação que abrigará o arquivo de definição das associações de tipo de arquivo.


Acerca das topologias de rede, relacione as colunas.
1. Malha.
2. Barramento.
3. Estrela.
4. Anel.
5. Híbrida.
( ) Cada dispositivo tem um link ponto a ponto dedicado ligado apenas com o controlador central.
( ) Pode-se ter uma topologia principal e cada ramificação, conectando várias estações em uma outra topologia.
( ) Cada dispositivo possui uma conexão ponto a ponto dedicada com os outros dois dispositivos conectados de cada lado.
( ) Cada dispositivo possui um link ponto a ponto dedicado com cada um dos demais dispositivos.
( ) Um longo cabo atua como um backbone que interliga todos os dispositivos da rede.
A sequência está correta em
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Em relação aos processos de negócio, julgue os itens a seguir. Os processos de negócio podem ser vistos como estruturas que servem para descrever a missão da organização.
Em relação à estrutura e administração de banco de dados, julgue os itens subsequentes.
O becape de dados que consiste na utilização de uma combinação dos tipos normal e diferencial exige menos espaço de armazenamento, sendo o método de cópia mais rápido. No entanto, a recuperação de arquivos copiados segundo esse método pode ser difícil e lenta, visto que o conjunto de becape pode estar armazenado em vários discos ou fitas.
Ciência da Computação - Engenharia de Software - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013

pela estrutura.
pelo contexto.
pela complexidade.
primeiro em largura.
primeiro em profundidade.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...