Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O PMBOK 4ª edição descreve a responsabilidade de diversos tipos de gerentes.
O gerente de portfóliodesempenha uma função gerencial dentro de uma área administrativa ou funcional do negócio, como recursos humanos, finanças, contabilidade ou aquisição.
é designado pela organização executora para atingir os objetivos do projeto.
é responsável pelo gerenciamento de projetos relacionados de forma coordenada visando a obter benefícios e controles não disponíveis no gerenciamento individual.
é responsável pela governança de alto nível de um conjunto de projetos ou programas que podem ou não ser interdependentes.
é responsável pela análise dos projetos de acordo com o retorno sobre o investimento, o seu valor, os riscos associados à adoção do projeto e outros atrtibutos do mesmo.
Na orientação a objetos, em uma relação de herança entre classes, a subclasse herda da superclasse
apenas as variáveis públicas de instância.
apenas os métodos e variáveis de instância públicos.
todas as variáveis de instância e apenas os métodos estáticos.
todas as variáveis e métodos, exceto os públicos e os que foram sobrescritos.
todas as variáveis de instância e os métodos, entretanto, podem explicitamente sobrescrever alguns destes componentes.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca das redes de comunicação sem fio, julgue os itens que se seguem.
O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band.
No contexto de BPMN, é INCORRETO afirmar:
Um evento de início gera um token que deve eventualmente ser consumido por um evento de término (que pode ser implícito caso não seja exibido graficamente).
Se um processo é complexo e/ou suas condições de início não são óbvias, é obrigatória a utilização de um evento de início.
Nenhuma conexão de sequência de fluxo pode ter origem em um evento de término.
Um processo de alto nível ou um subprocesso expandido podem ter um evento de início de uso opcional.
Pode haver mais de um evento de início para um dado nível de processo.
Em termos de sistemas operacionais para multiprocessadores, considere:
I. Uma das possibilidades de se organizar um sistema operacional de multiprocessador é dividir estaticamente a memória em muitas partições de acordo com o número de CPUs e dar a cada CPU sua própria memória e sua própria cópia privada do sistema operacional.
II. Uma forma ainda melhor para otimizar um sistema operacional de multiprocessador é permitir que todas as CPUs compartilhem o código do sistema operacional e façam cópias privadas somente dos dados.
III. Se duas CPUs num multiprocessador baseado em barramento, sem a utilização de cache, tentam acessar a mesma posição de memória exatamente no mesmo instante, as duas conseguirão o barramento, com acesso a posições distintas de memória.
IV. No modelo de multiprocessadores mestre-escravo, uma cópia do sistema operacional e suas tabelas estão presentes na CPU 1 e em nenhuma outra mais, sendo que todas as chamadas ao sistema são redirecionadas para a CPU 1 para processamento nela. Em contrapartida, a CPU 1 não pode executar processos do usuário.
Está correto o que consta APENAS em
I e II.
I, II e III.
II e III.
II, III e IV.
III e IV.
Ciência da Computação - Virtualização - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
O uso de memória virtual em um computador foi originalmente criada para:
Permitir que a inicialização dos computadores ficasse mais rápida.
Permitir que mais de um programa rodasse no computador ao mesmo tempo.
Permitir que o computador hibernasse.
Permitir que o computador trabalhasse com mais memória do que o disponível na RAM, sem que o programador tivesse que se preocupar com isso.
Permitir que dados fossem salvos dos mais rapidamente.
Acerca dos procedimentos de instalação, configuração e administração do sistema operacional Windows Server 2008, versão em língua inglesa, julgue os itens a seguir.
Com um prompt de comando com direitos de usuário administrador, é possível, ao se executar o comando ipconfig /flushdns, forçar o registro de um nome de host no servidor DNS.
Observe um modelo de ciclo de vida para desenvolvimento de sistemas. Nessa abordagem, o desenvolvimento do produto de software é dividido em ciclos, sendo identificadas em cada ciclo, as fases de análise, projeto, implementação e testes.
Este modelo é conhecido como ciclo de vida
Considere o número em base 2 (binário):
1111101
Este número, convertido para a base 10, representa o valor decimal 125.
Já o número binário 1111101.110, convertido para a base 10, representa o valor
125.6
125.75
126.0
126.5
125.25
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...