Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação aos modelos de gestão bazar e catedral, julgue o item a seguir. A Wikipédia é um projeto que se baseia no modelo de gestão bazar, ao passo que a Enciclopédia Britânica baseia-se no modelo de gestão catedral.
O ITIL (IT Infrastructure Library) versão 3 é formado por 5 grandes blocos de publicações. Um desses blocos tem como propósito descrever como adaptar continuamente os serviços de TI a um ambiente de negócios que vive em contínua evolução. O bloco a que se refere essa descrição é
Test Strategy (Estratégia de Teste).
Service Design (Projeto de Serviço).
Service Transition (Transição de Serviço).
Employ Operation (Operação de Emprego).
Continual Service Improvement (Melhoria de Serviço Continuada).
Com base nas características do sistema operacional Linux, assinale a opção correta.
Por meio do comando cut, é possível extrair as últimas linhas de uma arquivo.
O núcleo do sistema Linux é dividido em dois componentes principais: o de gerenciamento de processos; e o de Entrada/Saída, que é responsável pela interação com os dispositivos de rede e armazenamento.
Em todo processo no Linux, há um espaço de endereçamento que consiste de dois segmentos: o segmento de código e o de dado. O segmento de código é o local de armazenamento de todas as variáveis do programa e o segmento de dado contém as instruções de máquina que formam o código executável do programa.
O sistema de arquivos Ext2 do Linux escreve, em um diário, de forma ordenada, todas as operações de alterações ocorridas em dados e metadados, visando melhoria de desempenho na gravação em disco.
As interfaces gráficas do Linux são executadas pelo sistema X Window.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens, acerca de segurança da informação.
Impacto é uma mudança adversa no nível obtido dos objetivos de negócios, e vulnerabilidade é uma falha que, quando explorada por um atacante, resulta na violação da segurança.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de becape e restore, julgue os itens seguintes.
Se, na realização de becape completo do servidor de uma rede de computadores, o tamanho total dos dados for igual a 1,9 TB, não havendo nenhuma compressão, então, para atender a essa demanda, deve-se utilizar uma fita LTO2.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência à norma NBR ISO/IEC 27001:2006, julgue os itens a seguir.
Definir requisitos para registrar os resultados de ações executadas é uma forma de prevenção realizada com o objetivo de eliminar as causas de não conformidades potenciais alinhadas aos requisitos do SGSI.
Para conseguir produzir, em uma página Web, um formulário com um campo que permitisse a entrada de dados (para a digitação de um nome) como o apresentado acima, qual trecho em HTML poderia ser utilizado?
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
De acordo com o guia geral MPS de software, julgue os itens subsequentes.
O processo desenvolvimento para reutilização objetiva identificar oportunidades de reutilização sistemática de ativos na organização e, se possível, estabelecer um programa de reutilização para desenvolver ativos a partir de engenharia de domínios de aplicação.
Em projetos de desenvolvimento de sistemas de software como, por exemplo, sistemas multimídia, um requisito de tempo não atendido pode significar o fracasso das funções desses sistemas.
Para se evitar esse fato, deve ser realizado, por meio do uso de instrumentos de software e hardware, um tipo específico de teste no qual seja(m)verificado se os requerimentos de desempenho estão sendo plenamente atendidos para o sistema.
verificado se todo código-fonte dos programas envolvidos no sistema está de acordo com o definido.
verificado se o funcionamento do software não apresenta bugs quando o sistema atinge seu ápice de I/O.
medidas as rotinas de segurança em relação às rotinas de recuperação utilizadas para proteção de dados críticos.
validados os métodos utilizados na programação das estruturas de interfaces definidas para o sistema.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...