Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com base no PMBOK, julgue os próximos itens, relativos a gerenciamento de projetos.
O potencial para se agregar valor a produtos de projeto sem causar impactos significativos nos custos é maior no início da execução do projeto do que ao final.
São objetivos de um algoritmo de escalonamento para sistemas interativos:
vazão e tempo de retorno.
vazão e utilização da CPU.
tempo de resposta e proporcionalidade.
cumprimento dos pazos e previsibilidade.
utilização da CPU e proporcionalidade.
A definição objetos utilizados como armazenamento de dados temporários para as páginas de uma aplicação do JEE5 se aplica a
Servlets.
JavaServer Pages.
JavaServer Faces.
JavaServer Pages Standart Tag Library.
JavaBeans.
Com relação a ambientes de rede com alta disponibilidade e escalabilidade, é correto afirmar:
Cluster vertical ocorre quando os nós do cluster estão em diferentes máquinas.
Cluster horizontal ocorre quando os nós do cluster estão na mesma máquina.
Quando se utiliza cluster não é permitido balanceamento de carga.
No fail-over, todo tipo de estado da aplicação é replicado, ou seja, o estado do cliente é mantido, mesmo que o servidor caia.
Um servidor com tolerância a falhas promove alta disponibilidade e continua se comunicando com o cliente mesmo que o servidor caia, ou seja o estado do cliente é mantido.
Dentre os fatores-chave de sucesso BPM, é INCORRETO incluir
estabelecimento da estratégia de negócios para se atender a metas da organização e da unidade de negócio.
designação de patrocínio executivo, responsabilidade, prestação de contas e autoridade por processos para liberar processos no alcance de metas.
alinhamento da estratégia de negócio, definições de cadeia de valor e processos de negócio.
desenvolvimento de planos de ação e táticas de negócio visando atingir com sucesso metas da organização.
designação clara de propriedade do processo, bem como autoridade para engendrar mudanças.
Para reduzir a complexidade do projeto, a maioria das redes é organizada como uma pilha de camadas ou níveis, colocadas umas sobre as outras. Na arquitetura TCP/IP, os protocolos TCP e UDP se encontram acima da camada denominada
sessão.
aplicação.
internet.
transporte.
física.
Estrela.
Estrela Estendida.
Anel.
Malha.
X
¬X
Y
¬Y
nenhuma, pois P não pode ser satisfeita.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Consoante a organização e arquitetura de computadores e seus componentes, assinale a opção correta.
Os primeiros computadores da arquitetura x86 tiveram como base de seu desenvolvimento a arquitetura Reduced Instruction Set Computer (RISC) com processamento reduzido comparado às arquiteturas atuais, tais como Intel Corei7 e AMD Opteron, que utilizam arquitetura com instruções complexas e mais performáticas embasadas em Complex Instruction Set Computer (CISC).
A arquitetura do Intel Corei7 traz embutida em sua pastilha processadores GPUs (Graphics Processing Unit) incluindo instruções para gráficos em 3D.
AMD Hypertransport e Intel Hyper-Threading são tecnologias similares que emulam núcleos de processadores permitindo, na visão do Sistema Operacional, duplicar a quantidade de núcleos físicos.
O Processador AMD FX-8 possui tecnologia de Multinúcleos, ou seja, possui mais de um núcleo, tendo com característica chipsets embutidos, que substituem as antigas pontes-norte (northbridges) nas placas-mãe.
Sobre backup e recuperação de dados é correto afirmar que
a periodicidade de atualização e a volatilidade da informação, apesar de importantes, não são relevantes para a implementação do backup.
para a implementação do backup deve-se levar em consideração apenas a importância da informação e o nível de classificação utilizado.
os backups devem ser mantidos em local físico distante da localidade de armazenamento dos dados originais.
a Política de Segurança não trata das diretrizes necessárias para orientar o desenvolvimento dos procedimentos de backup e restore.
quando os backups são realizados por empresas terceiras, como, por exemplo, provedores de sites de contingência, não é necessário produzir uma cópia adicional de segurança dos backups considerados mais críticos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...