Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de VoIP e de videoconferência, julgue os itens seguintes.
Para que se estabeleçam sessões de comunicação entre um transmissor e muitos receptores, é adequada a utilização de sessões multicast com o protocolo SIP.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens consecutivos, relativos à engenharia de software.
A fronteira entre aplicações para efeito de contagem de pontos de função é definida de acordo com a tecnologia aplicada.O processo de desenvolvimento de software conhecido como modelo em espiral (Modelo espiral de Boehm), divide cada volta da espiral em quatro setores, sendo um destes setores denominado de:
gerenciamento de configuração e mudança.
setor administrativo.
definição de objetivos.
refatoração.
estudos de caso.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, relativos ao processo unificado de desenvolvimento de software.
Na disciplina de testes, a implementação de testes, a execução do conjunto de testes e a análise das falhas de testes são atividades de responsabilidade do analista de testes.
Ao verificar o aumento do uso de estações móveis e a grande variedade de usuários que entram e saem, o administrador de uma rede local de uma empresa resolveu implantar um esquema no qual os endereços IP atribuídos às estações dos usuários não seria mais feito de forma fixa e sim sob demanda, de forma dinâmica. No esquema vislumbrado, ele disponibiliza um espaço de endereços possíveis, e cada cliente é capaz de requisitar um endereço assim que a máquina é ligada ou entra na rede. A alocação de endereços utiliza um mecanismo de aluguel, caracterizado por um tempo de vida.
O protocolo que é capaz de oferecer o suporte a esse tipo de configuração é oHTTPS
DHCP
TFTP
SFTP
SSH
Atenção: As questões de números 37 a 39 referem-se ao Gerenciamento de projetos - PMBOK 4ª edição.
São processos integrantes do grupo de execução:
reportar o desempenho e mobilizar a equipe do projeto.
criar a EAP e Identificar os riscos.
conduzir as aquisições e reportar o desempenho.
gerenciar a equipe do projeto e realizar a garantia da qualidade.
reportar o desempenho e verificar o escopo.
O que será exibido no console quando da execução do código C++ abaixo?

4
6
12
8
10

3 por $retorno = $x*$x + $y*$y;
6 por $a = 24;
7 por $b = 24;
8 por $c = sem_raiz_quadrada ($x,$y);
2 por function sem_raiz_quadrada ($x,$y)
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Conforme as normas ABNT NBR 27001, 27002 e 27005, um documento da política de segurança da informação deve
conter o registro dos incidentes de segurança da organização.
revelar informações sensíveis da organização.
ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com a organização.
conter uma declaração de comprometimento elaborada por todos aqueles que atuam na organização, inclusive pela direção.
apresentar uma declaração de aplicabilidade dos controles de segurança da informação, além de definir como será o processo de gestão de riscos.
O instrumento da lógica estruturada que tem como ponto de partida uma especificação do problema em termos de entrada, processamento e saída, e cuja solução é desdobrada em caixas que serão seguidas de cima para baixo e da esquerda para a direita, é conhecido como:
tabela de decisão.
português estruturado.
árvore de decisão.
portugol
diagrama hierárquico de fluxo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...