Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens.
Os termos software livre e software de código aberto são equivalentes e correspondem a uma categoria de software na qual a licença de uso é gratuita e o código-fonte é publicado livremente.
Um computador ou sistema computacional é dito seguro se este atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns exemplos de violações a cada um desses requisitos são:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal. II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda. III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal. A associação correta do requisito de segurança com os exemplos de violação está expressa, respectivamente, em:O EXT3 é um dos sistemas de arquivos mais utilizados no Linux. Este sistema de arquivos
Os protocolos de gerenciamento de rede permitem que um gerente monitore e controle roteadores e hosts. Um programa cliente de gerenciamento de rede sendo executado na estação de trabalho do gerente contata um ou mais servidores, chamados agentes, sendo executados nos dispositivos a serem controlados. O software de gerenciamento TCP/IP é executado como programa aplicativo e utiliza protocolos de transporte TCP/IP para fazer a comunicação entre clientes e servidores. Considerando estes fundamentos e o protocolo SNMP, é INCORRETO afirmar:
A arquitetura de protocolos da Internet prevê, em uma de suas camadas, a utilização de um protocolo que define uma comunicação fim a fim confiável e orientada à conexão, na qual erros ou perdas ocorridas na entrega dos pacotes pelo nível inferior são corrigidos pela retransmissão efetuada pelo terminal de origem para o destino.
O protocolo mencionado corresponde ao
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens, a respeito do MPS.BR, versão 2012.
O propósito do processo gerência de projetos evolui à medida que a organização cresce em maturidade. É iniciado no nível G, no qual o escopo do projeto é definido; a partir do nível E, o esforço e o custo são incorporados na gestão; e a partir do nível B, há planejamento com base em estimativas quantitativas.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Em relação aos conceitos de análise essencial de sistemas e de análise de levantamento de requisitos, julgue os itens subsequentes. A análise essencial orienta a análise de sistemas para a essência do negócio, independentemente das soluções tecnológicas que serão utilizadas em sua construção, partindo-se do princípio de que os sistemas existem independentemente dos sistemas eletrônicos e são feitos com vistas a uma oportunidade.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de componentes de softwares, julgue os itens seguintes.
No contexto de desenvolvimento de uma solução de software, as etapas do ciclo de vida de um componente podem ser descritas como: análise e design da solução, implementação do componente, realização de testes unitários e sua integração com os demais componentes em builds.
Em uma das etapas da Engenharia de Requisitos há a preocupação em se observar a especificação produzida, visando verificar que os requisitos tenham sido declarados, por exemplo, sem ambiguidades.
O texto refere-se à etapa degestão dos requisitos.
elicitação dos requisitos.
negociação dos requisitos.
levantamento dos requisitos.
validação dos requisitos.
No que se refere a gerenciamento de serviços (ITIL, versão 3) e governança de tecnologia da informação (COBIT), julgue os itens subsequentes.
No ITIL versão 3, o processo de gerenciamento de configuração e de ativo de serviço contém o banco de dados de gerenciamento da configuração (BDGC), que armazena as informações dos itens de configuração e de seus relacionamentos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...