Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre endereços de rede utilizando o IPv6, é correto afirmar:
O endereço 0:0:0:0:0:0:192.168.100.30 pode ser considerado um endereço utilizado em ambientes mistos com IPv4 e IPv6 que pode ser apresentado de maneira abreviada como ::192.168.100.30.
Um endereço multcast refere-se ao endereçamento ponto-a-ponto já utilizado, ou seja, todo pacote enviado a um endereço multicast será entregue somente a uma interface de rede específica.
O endereço anycast é um tipo de endereçamento que surgiu com o IPV4, onde vários endereços são atribuídos a um único roteador.
Um endereço anycast pode ser utilizado como endereço de origem de um pacote IPv6, ou seja, pode ser configurado em um computador IPv6, não apenas em roteadores.
Um pacote destinado a um endereço unicast é entregue a todas as interfaces que fazem parte do grupo de endereços ao mesmo tempo, assim como nas transmissões do tipo broadcast.
cada estudante frequenta, no máximo, uma disciplina.
a exclusão de uma linha da tabela estudante exige que se verifique antecipadamente a não existência de linha na tabela disciplina que referencie a linha que está sendo excluída da tabela estudante.
um estudante pode estar associado a vários cursos.
uma disciplina pode ser do currículo de mais de um curso.
uma disciplina pode pertencer a mais de um departamento.
Acerca do endereçamento IP (Internet protocol) e protocolos, julgue os itens subsequentes.
O protocolo VRRP (virtual router redundancy protocol) permite que roteadores funcionem virtualmente, utilizando trocas de mensagens por meio de IP broadcast.
Ciência da Computação - Data Warehouse - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que diz respeito a sistemas de suporte a decisão, julgue os itens subsequentes.
Por meio de um data mart, que é um subconjunto do data warehouse, é possível criar uma visão personalizada dos dados.
Ciência da Computação - Dispositivos - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
O modo de operação em que o switch inicia a retransmissão dos frames imediatamente após receber os headers , sem fazer qualquer tipo de verificação no frame, é conhecido como:
store-and-forward
adaptative cut-through
fragment-free
cut-through
hello packets
Ciência da Computação - Engenharia de Software - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Na Engenharia de Software, uma atividade de suma importância é a especificação de requisitos de software que inclui a etapa do estudo de viabilidade. Considere as seguintes possíveis questões a serem abordadas por esse estudo de viabilidade relativo a um novo sistema:
I. se o novo sistema enquadra-se na política geral da empresa;
II. se há tecnologia suficiente para a implementação do novo sistema;
III. se o custo e prazo estão adequados às restrições da empresa.
Sobre as afirmações, pode-se dizer que de fato representam questões relacionadas ao estudo de viabilidade o contido em
I, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Assinale a opção correta.
Gestão de requisitos preocupa-se com a documentação, atualização e controle de stakeholders envolvidos na fase de identifi cação da demanda.
Engenharia de requisitos compreende: identifi car, analisar, especifi car e defi nir as necessidades de negócio que um aplicativo deve prover para solução do problema levantado.
Engenharia de requisitos compreende: planejar, especifi car e desenvolver as necessidades de negócio que um aplicativo deve prover para minimização dos problemas levantados.
Engenharia de requisitos compreende: identificar, analisar, programar e testar os programas das necessidades de solução de problemas que um negócio deve prover para satisfazer usuários.
Gestão de requisitos preocupa-se com a documentação, direcionamento, controle de definição e acesso aos requisitos levantados na fase de planejamento de escopo.
São fatores que afetam a qualidade de um software, EXCETO:
Tamanho
Integridade.
Segurança
Consistência.
O Capability Maturity Model (CMM) é definido como uma soma das "melhores práticas" para diagnóstico e avaliação de maturidade do desenvolvimento de softwares em uma organização. Qual dos estágios de maturidade abaixo não faz parte do CMM?
Repetível
Otimizado
Gerenciado
Definido
Finalizado
Sobre o gerenciamento de riscos é correto afirmar:
Convém que a análise/avaliação de riscos considere apenas os recursos de processamento das informações, e inclua os resultados específicos da segurança da informação. Os processos de negócio não são relevantes nesse contexto.
Os resultados da análise/avaliação de riscos ajudarão a direcionar e a determinar as ações gerenciais apropriadas e as prioridades para o gerenciamento dos riscos da segurança da informação, e para a implementação dos controles selecionados para a proteção contra estes riscos.
A análise/avaliação de riscos deve contemplar todos os riscos internos e externos que podem afetar a continuidade do negócio, porém, não deve ser repetida periodicamente.
Uma vez que os riscos tenham sido identificados e as decisões para o tratamento dos riscos tenham sido tomadas, é necessário que controles sejam implementados para assegurar que todos os riscos sejam eliminados, ou seja, reduzidos zero.
A seleção de controles de segurança da informação depende exclusivamente das decisões da organização, baseadas nos critérios para aceitação de risco. Nesse contexto, as legislações e regulamentações nacionais são irrelevantes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...