Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
À luz do código de prática para a gestão da segurança da informação (ABNT NBR 27002/2005), assinale a opção correta.
Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança da informação é efetuada imediatamente após a identificação dos fatores de risco.
No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da informação e o processamento correto das aplicações.
A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramento e melhoria da segurança da informação.
A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas.
Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, sendo a análise/avaliação de riscos uma delas.
Mesmo que o remetente e o destinatário consigam autenticar-se reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. A descrição anterior corresponde a que propriedade desejável da comunicação segura?
Integridade e não-repúdio de mensagem
Autenticação
Confidencialidade
Disponibilidade e controle de acesso
Capacidade de recuperação
Assinale a afirmativa correta:
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de análise por pontos de função, julgue os próximos itens. Caso, em um projeto de melhoria, a alteração feita modifique apenas dados armazenados em um arquivo lógico interno (ALI), não se considerará que o arquivo foi alterado.
Ciência da Computação - Entidades de padronização - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
O tamanho do frame transportado pelo meio físico da rede de comunicação é estabelecido por cada padrão tecnológico. No padrão Ethernet 1000Base-X, um frame deve possuir um comprimento mínimo de
Ciência da Computação - Algoritmos - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Analise o algoritmo a seguir, apresentado na forma de português estruturado

.Assinale a alternativa que apresenta uma afirmação correta a respeito do laço (loop), presente nesse algoritmo, em função do valor da variável x.
Não é executado, caso a variável x seja igual a zero.
É executado uma única vez, caso o valor de x seja menor do que zero.
É executado, no mínimo, três vezes, independentemente do valor de x.
É executado, no máximo, cinco vezes, quando o valor de x for igual a zero.
É executado um número fixo de vezes, independentemente do valor de x.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012

Tendo como referência a figura acima, julgue os itens que se seguem, a respeito do ciclo de vida da GCN.
É fundamental, para que o processo de GCN seja corretamente introduzido na organização e se estabeleça como parte de sua cultura, a participação da alta direção. Na figura em apreço, a participação da alta direção corresponde à gestão do programa de GCN.
Um dos pontos da metodologia Scrum é o Daily Scrum, que consiste em uma reunião diária com aproximadamente 15 minutos de duração onde são tratados assuntos relacionados ao projeto. Nessa reunião são feitas 3 perguntas a cada membro do time de desenvolvimento, constando o que foi feito desde a última reunião, o que será feito até a próxima reunião e qual
modelo de testes está sendo utilizado pela tarefa atual.
o tempo restante para finalização da tarefa.
a relação da tarefa atual com o outro membro da equipe.
a tarefa que está sendo executada no momento.
obstáculo impede o desenvolvedor de prosseguir com a tarefa.

T1, T2, T3, T4, T5 e T6 são desfeitas.
T1, T2 e T4 são refeitas, T3 e T5 são ignoradas, e T6 é desfeita.
T1, T2 e T4 estão concluídas, T3 e T5 são refeitas, e T6 é ignorada.
T1 e T4 estão concluídas, T2 e T6 são refeitas, e T3 e T5 são desfeitas.
T1 e T4 são desfeitas, T2 e T6 estão concluídas, e T3 e T5 são refeitas.
Ciência da Computação - Gerência de memória - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
O tempo necessário para que um sistema informatizado localize uma posição na memória e transfira uma informação desse endereço (ou para esse endereço) é conhecido como tempo:
morto.
de localização.
de transferência.
de acesso.
de ciclo de memória.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...