Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A escolha de um modelo é fortemente dependente das características do projeto. Os principais modelos de ciclo de vida podem ser agrupados em três categorias principais:
sequenciais, cascata e evolutivos.
sequenciais, incrementais e ágeis.
sequenciais, incrementais e evolutivos.
sequenciais, ágeis e cascata.
cascata, ágeis e evolutivos.
Discos rígidos de armazenamento têm continuamente aumentado de capacidade, ao mesmo tempo que diminuem o tamanho e os custos. Tornou-se economicamente viável colocar diversos discos em paralelo em um mesmo sistema, seja para aumentar a velocidade do acesso aos dados pelo paralelismo, seja para aumentar a confiabilidade devido à possibilidade de replicação dos dados ou, ainda, para alguma combinação das duas coisas.
Nesse contexto, sistemas baseados em RAID oferecem uma série de possibilidades, dentre as quais o RAID nível 1, cuja principal característica é o(a)armazenamento de blocos consecutivos dos arquivos em discos diferentes, permitindo a recuperação em paralelo das informações.
uso de um disco extra com informações de paridade, o que aumenta a confiabilidade dos dados gravados.
espelhamento, que faz com que o conteúdo de um disco rígido seja inteiramente copiado para outro.
uso de códigos corretores de erros, como os códigos de Reed-Solomon.
possibilidade de correção de erros nos dados a partir de uma série de bits de paridade e informações duplicadas presentes em vários discos.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
De acordo com a Instrução Normativa para Contratação de Soluções de TI SLTI/MP IN 04/2010 e com o Guia Prático para Contratação de Soluções de TI, versão 1.1, julgue os itens seguintes.
De acordo com a IN 04/2010, mesmo sendo vedado exigir certificações dos empregados dos fornecedores de solução, é correto definir como critério para a habilitação da contratação a certificação da própria empresa em uma ferramenta de governança de TI, sem necessidade de justificativa específica.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando a figura acima, que mostra os três níveis de elaboração de planos estratégicos, julgue os itens que se seguem, relativos a gestão estratégica e planejamento estratégico.
Na prática, existe uma separação absoluta e rígida entre o planejamento estratégico, os planos táticos e os planos operacionais, uma vez que o nível estratégico abrange decisões que envolvem toda a organização, ao passo que o nível tático é voltado para unidades organizacionais e o nível operacional, para atividades específicas.
Ciência da Computação - Geral - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Para identificar segmentos de mercado, o estágio de levantamento é aquele em que o pesquisador
aplica a análise de fatores de dados para remover as variáveis altamente correlacionadas.
aplica a análise por conglomerados, para determinar um número específico de segmentos.
conduz entrevistas e questionários, coletando dados sobre atributos.
determina o perfil em termos de atitudes, comportamentos, características demográficas etc.
dá um nome ao segmento em função de sua característica dominante.
Atenção: Para responder às questões de números 31 e 32, utilize o código SQL abaixo.
Sobre o código apresentado, considere:
I. O comando SELECT * FROM view1; exibirá informações sobre os dois livros inseridos durante a execução deste código com seus respectivos autores.
II. O trecho de SQL (SELECT Codigo FROM livros WHERE Codigo = NEW.Codigo) IS NOT NULL garante que o código do livro sendo inserido é único.
III. A cláusula BEFORE INSERT ON livros configura a trigger para ser executada antes de um insert ou update na tabela livros.
É correto o que consta em
II e III, apenas.
I, II e III.
II, apenas.
I e III, apenas.
III, apenas.
Considere o seguinte comando bash shell para o Sistema Operacional Linux:
find * -type d -name 'foo*' -exec chmod -R +x '{}' ;
Este comando irá
I. buscar por diretórios e sub-diretórios a partir do diretório corrente, por diretórios cujo nome seja iniciado pelas letras foo, na busca serão diferenciadas letras maiúsculas e minúsculas.
II. buscar por diretórios e sub-diretórios a partir do diretório corrente, por diretórios cujo nome seja iniciado pelas letras foo, na busca não serão diferenciadas letras maiúsculas e minúsculas.
III. dar permissão de execução apenas ao diretório encontrado.
IV. dar permissão de execução ao diretório encontrado e para todos seus filhos, sendo eles diretórios ou arquivos.
Está correto o que consta APENAS em
I e III.
I e IV.
II e III.
II e IV.
II.
Os modelos de referência OSI e TCP/IP têm muito em comum. Os dois se baseiam no conceito de uma pilha de protocolos independentes. Além disso, as camadas têm praticamente as mesmas funções. A diferença se dá no número de camadas de cada modelo. O modelo TCP/IP possui 4 camadas, e o modelo de referência OSI possui
3 camadas.
6 camadas.
5 camadas.
7 camadas.
9 camadas.
Considerando as disposições do PMBOK, julgue os itens de 108 a 113, relativos a processos e áreas de gerenciamento de projetos.
A medição de desempenho do trabalho feito em um projeto é uma atividade realizada no processo de controle de qualidade, e não no processo de controle de escopo, que induz a perda de foco no gerenciamento do processo.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito dos mecanismos de segurança da informação, julgue os próximos itens.
O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...