Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No algoritmo abaixo, todas as variáveis definidas são do tipo numérico inteiro. Simulando o seu funcionamento o resultado final das variáveis X , Y e Z será?

X = 5, Y = 9 e Z = 51
X = 0, Y = 9 e Z = 51
X = 0, Y = 11 e Z = 62
X = 5, Y = 11 e Z = 62
X = 5, Y = 9 e Z = 62
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).
Em um arranjo de discos em RAID 5, é suportada a falha de até dois discos sem que sejam comprometidas a integridade e a disponibilidade dos dados armazenados.
Uma auditoria em determinada empresa identificou que as aplicações ficavam indisponíveis por muito tempo e tinham muitas correções devido a testes inadequados, sem planos de testes documentados e aprovados.
Em qual domínio do Cobit 4.1 estão definidos os controles relativos às melhores práticas que resolvem essa situação?Planejar e Organizar
Adquirir e Implementar
Entregar e Suportar
Monitorar e Avaliar
Testar e Homologar
Um robô foi construído para andar em um grid cujas posições são indicadas por pares ordenados (x,y), onde x e y são números inteiros. Esse robô recebe como comando uma string binária e funciona segundo a máquina de estado a seguir, descrita em UML 2.3.

Iniciando na posição (0,0), o robô recebeu a string binária 111011110100010100.
Em que posição o robô parou?
(0,2)
(0,4)
(2,0)
(2,2)
(4,0)
Tendo em vista que o ITIL v.3 envolve uma série de aspectos e funções relacionadas à TI, julgue os itens subsequentes.
A transição de serviços no ITIL v.3 ocupa-se com a implementação de todos os aspectos de um serviço.
No ITIL, o processo que NÃO pertence à Operação do Serviço é
gerenciamento de incidente.
gerenciamento de problemas.
gerenciamento de eventos.
cumprimento de serviço.
gerenciamento de mudança.
Nos navegadores atuais é possível, por meio de scripts, acessar e atualizar o conteúdo, estrutura e estilo de páginas web dinamicamente utilizando uma plataforma e interface de linguagem neutra chamada
HTML (Hypertext Markup Language).
OLE (Object Linking and Embedding).
DOM (Document Object Model).
SOAP (Simple Object Access Protocol).
Ajax (Asynchronous Java Script and XML).
A respeito dos frameworks de desenvolvimento Java, julgue os itens subsecutivos.
A interface Criteria do Hibernate é utilizada para realizar consultas ao banco de dados.
A Internet é um conjunto de redes de computadores interligados pelo mundo inteiro, que têm em comum um conjunto de protocolos e serviços. O protocolo que permite a integração da parte física (Hardware) e é utilizada por todas as máquinas ligadas a internet é.
TCP/IP
POP
SMTP
PPPoE
Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do
Guia de Atividades Emergenciais
Guia de Atividades para Recuperação
Plano de Continuidade do Negócio
Padrão de Restauração do Negócio
Padrão de Recuperação de Desastres
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...