Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
As Relações entre um caso de uso complexo e casos de usos mais simples, que o compõem, podem ser:
Inclusão, extensão, generalização e especialização.
Inclusão, extensão e generalização, apenas.
Inclusão, extensão e especialização, apenas.
Generalização e especialização, apenas.
Inclusão e extensão, apenas.
O projeto da memória de um sistema computacional leva em consideração três aspectos essenciais: a quantidade de armazenamento, a rapidez no acesso e o preço por bit de armazenamento. Uma correta ordenação dos tipos de memória, partindo do nível mais alto para o mais baixo da hierarquia é
Cache L2, cache L1, cache de disco, discos, memória principal (RAM), registradores.
Discos, cache de disco, memória principal (RAM), cache L2, cache L1, registradores.
Cache L2, cache L1, cache de disco, memória principal (RAM), registradores, discos.
Memória principal (RAM), registradores, cache L1, cache L2, cache de disco, discos.
Registradores, cache L1, cache L2, memória principal (RAM), cache de disco, discos.
Sobre gerenciamento de riscos, considere:
I. As organizações percebem os riscos somente quando eles estão relacionados a ameaças ao sucesso do projeto e nunca os veem como oportunidades para aumentar as chances de sucesso do projeto. É possível aceitar os riscos que constituem ameaças ao projeto se eles forem equivalentes à premiação que pode ser obtida ao se assumir esses riscos.
II. As atitudes em relação aos riscos devem ser explicitadas sempre que possível. Uma abordagem consistente do risco que atenda aos requisitos da organização deve ser desenvolvida para cada projeto, e a comunicação do risco e o seu tratamento devem ser abertos e transparentes.
III. As respostas a riscos refletem o equilíbrio entre enfrentar riscos e evitar riscos considerados por uma organização. Para ser bem-sucedida, a organização deve estar comprometida com uma abordagem de gerenciamento de riscos pró-ativa e consistente durante todo o projeto.
IV. Os riscos que constituem oportunidades, como a aceleração do trabalho que pode ser obtida através da designação de pessoal adicional, podem ser enfrentados em benefício dos objetivos do projeto.
Está correto o que se afirma em
I, II, III e IV.
I e II apenas.
I e III apenas.
II, III e IV apenas.
II e IV apenas.
Fazendo uso do HTML, para o correto funcionamento de um código javascript, este deve estar posicionado entre as seguintes tags:
O guia PMBoK é um padrão global para gerenciamento de projetos. Em relação ao PMBoK pode-se afirmar que
a Área de Conhecimento Gerenciamento de Integração do Projeto possui os processos Sequenciar as Atividades e Desenvolver o Cronograma.
os grupos de processos do gerenciamento de projetos são executados apenas no planejamento e organização do trabalho do projeto.
o Gerenciamento de Custos do Projeto e o Gerenciamento da Qualidade são duas das nove Áreas de Conhecimento em Gerenciamento de Projetos definidas pelo PMBoK Guide.
o Termo de Abertura do Projeto reconhece e confirma oficialmente a existência de um projeto, porém, não autoriza o gerente a alocar recursos ao projeto. Isso é feito posteriormente, após o levantamento de requisitos.
os requisitos são essenciais para estimar os custos do projeto e precisam ser documentados, analisados e quantificados, entretanto, não são importantes para o desenvolvimento da EAP.
Assinale qual tag deve ser utilizada no maior título de uma página:
Ciência da Computação - Redes de computadores - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Uma rede IP com CIDR 22 possibilitará a atribuição de quantos endereços IP a hosts na mesma sub- -rede IP?
2048
2044
1024
1022
512
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.
Registros de recursos de DNS, do tipo MX, são utilizados na identificação de máquinas preparadas para aceitar trocas de mensagens de correio eletrônico.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede.
Sobre o BPM, considere:
I. É uma disciplina de gerenciamento e um conjunto de tecnologias habilitadoras.
II. Aborda um trabalho ponta a ponta e diferencia entre conjuntos de subprocessos, as tarefas, as atividades e as funções.
III. É um conjunto estático de processos com o foco no gerenciamento de processos de negócio ponta a ponta nas organizações.
IV. Requer um compromisso significativo da organização que frequentemente introduz novos papéis, responsabilidades e estruturas às organizações tradicionais orientadas a funções.
Está correto o que se afirma em
I e II, apenas.
I, II, III e IV.
I, II e IV, apenas.
II e III, apenas.
III e IV, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...