Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere a políticas organizacionais e gestão e análise de riscos, julgue os itens seguintes.
A avaliação de riscos, uma atividade do processo de gestão de riscos, inclui a identificação e a análise dos riscos, as quais geram saídas para o tratamento desses riscos.
Segundo o ITIL, as métricas que devem ser monitoradas e reportadas para julgar a eficiência e a eficácia do processo de Gerenciamento de Incidentes, e sua operação, devem incluir:
I. Número total de incidentes
II. Custo médio por incidente.
III. Número e percentual de incidentes categorizados corretamente.
É correto o que consta em
I e III, apenas.
I, II e III.
I e II, apenas.
II, apenas.
III, apenas.
Atenção: Na questão abaixo não foram usados acentos, símbolos ou espaços nos nomes das entidades e atributos, pois isto pode causar problemas em muitos dos softwares utilizados para implementar o modelo.
No Java, é uma interface que não permite elementos duplicados e modela a abstração matemática de conjunto. Contém apenas métodos herdados da interface Collection e adiciona a restrição de que elementos duplicados são proibidos.
A interface citada é:
List.
Set.
ArrayList.
Map.
HashMap.
Em uma aplicação que utiliza JSF, para configurar o fluxo de comunicação presente na servlet de controle, é utilizado um arquivo de configuração
webfaces.xml.
actionform.xml.
faces-config.xml.
webcontext.xml.
serverconfig.xml.
A tecnologia ou conjuntos de tecnologias que permitem utilizar programas, serviços e armazenamento em servidores conectados à internet, sem a necessidade de instalação de programas no computador do usuário, é chamado de
model view controller (MVC).
serviços web (web services).
aplicações web (web applications).
arquitetura orientada a serviços (SOA).
computação em nuvem (cloud computing).
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca das redes de comunicação sem fio, julgue os itens que se seguem.
O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.
Os elementos que compõem um processo BPEL são denominados atividades. A atividade utilizada para enviar uma resposta para uma fonte externa é conhecida como
sendMessage.
invoke.
assign.
go.
reply.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca do trecho de código acima, julgue os itens subsequentes.
O código de programa na linha 1 determina que o sistema use o interpretador bash.
Um Sistema Operacional é um programa que gerencia o computador, fazendo-o funcionar corretamente, gerando ambiente de comunicação entre o usuário e a máquina. Tais funções são desempenhadas por dois subsistemas. Assinale-os.
Shell / ZIP.
FAT / Grub.
Shell / Grub.
Kernel / Bios.
Shell / Kernel.
Na pilha TCP/IP, a função de enviar ao transmissor da informação uma confirmação de recebimento da mensagem (ack), é realizada pela camada:
Transporte.
Rede.
Internet
Aplicação
Interface com a rede.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...