Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A fase de um compilador que é capaz de segmentar o programa fonte em unidades denominadas tokens é a
Em relação às soluções existentes para o problema de tomada de decisão nas organizações, julgue os itens a seguir.
Algumas das principais técnicas utilizadas para a realização de Datamining são: estatística, aprendizado de máquina, datawarehouse e recuperação de informações.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação às funções dos elementos de interconexão de redes de computadores, julgue os próximos itens.
Hub é o equipamento que permite a interligação de duas ou mais redes locais que utilizam protocolos TCP/IP. Seu funcionamento ocorre na camada de rede do modelo OSI (Open Systems Interconnection). Esse equipamento é capaz de selecionar a melhor rota para os pacotes recebidos.
Sendo atualmente conhecida por just-in-time, a produção enxuta contém princípios que compõem a base dos processos ágeis de desenvolvimento de software, como o Extremme Programming (XP).
Um dos princípios básicos do XP, a eliminação de desperdícios, buscaevitar o efeito negativo que uma definição de risco, na fase inicial do projeto, possa causar na performance do software como um todo, tendo, como saída, informações não relevantes para o processo.
produzir requisitos bem definidos e completos de forma a abranger todos os processos e rotinas administrativas, funcionais e produtivas almejadas pelos stakeholders envolvidos no projeto.
reduzir, o máximo possível, o volume de trabalho executado e os subprodutos envolvidos nesse trabalho, concentrando os esforços apenas no que pode produzir um resultado objetivo e palpável ao cliente final.
descrever os processos que garantam a inclusão, no projeto, de todo o serviço necessário, e somente o serviço necessário, para que esse projeto seja finalizado com sucesso.
descrever os processos envolvidos no planejamento, no monitoramento e na garantia de que o projeto será realizado dentro dos prazos definidos no escopo, mantendo a qualidade definida e o enxugamento dos custos inicialmente programados.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à engenharia de software e arquiteturas, julgue os itens que se seguem.
O modelo de arquitetura em camadas auxilia na identificação do serviço específico que cada camada pode oferecer.
Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).
Considere que, em uma rede dotada de firewall, um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede. Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere ao planejamento de sistemas de informação e aos métodos de planejamento, julgue os seguintes itens. O alinhamento entre o planejamento estratégico empresarial e o planejamento estratégico de informação, importante ferramenta para o ajuste ou a adequação estratégica das tecnologias disponíveis em toda a organização, fundamenta-se em elementos como a tecnologia da informação, os sistemas de informação e do conhecimento, as pessoas e o contexto organizacional.
De acordo com a biblioteca ITIL, um serviço de TI é a descrição de um conjunto de recursos dessa mesma natureza. A esse respeito, julgue os itens a seguir.
A metodologia ITIL é um padrão de implementação de governança de TI.
Ciência da Computação - Modelo de Entidade-Relacionamento - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
Considere uma tabela T5 de um banco de dados relacional:
T5 (A, B, C) Tanto o atributo A, quanto o atributo B podem, individualmente, ser a chave primária da tabela T5. Nesse caso, A e B são denominados de chavesmestras.
compostas.
preliminares.
candidatas.
temporárias.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens, acerca de segurança da informação.
No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...