Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando os dados acima, que foram coletados em uma máquina e mostram o status de alguns serviços em um sistema operacional CentOS 5.8 ou superior, com configuração padrão em relação aos serviços, julgue os itens a seguir.
O comando netstat nap permite ao administrador ver quais são os processos relacionados com cada conexão em aberto nesse sistema operacional.
Ciência da Computação - Programação Orientada a Objetos - Fundação de Apoio ao Desenvolvimento da UEL (FAUEL) - 2012

Abstração
Herança
Associação
Encapsulamento
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de arquiteturas computacionais para processamento de alto desempenho e alta disponibilidade, julgue os próximos itens.
Clusters computacionais podem ser utilizados para criar sistemas de computação que agreguem as propriedades de alta capacidade de processamento (desempenho) e alta disponibilidade. Para a constituição desses sistemas, são geralmente utilizados recursos de hardware cuja configuração básica e desempenho sejam semelhantes, pois isso facilita o projeto da função de distribuição de carga e controle de disponibilidade.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere a procedimentos de segurança, julgue os seguintes itens.
A execução dos procedimentos de segurança da informação estabelecida em uma empresa compete ao comitê responsável pela gestão da segurança da informação.
O algoritmo em que cada host está conectado à rede por uma interface que contém uma fila interna finita e, se um pacote chegar à fila quando ela estiver cheia, o pacote será descartado, é o:
Algoritmo de balde cheio (Full bucket).
Algoritmo de roteamento finito (Finite routing).
Algoritmo de fila finita (Finite Queue).
Algoritmo de balde de símbolos (Token bucket).
Algoritmo de balde furado (Leaky bucket).
Ciência da Computação - Engenharia de Software - Universidade Federal do Rio de Janeiro (UFRJ) - 2012
A análise estruturada é uma atividade de construção de modelos que utiliza uma notação que tem por finalidade: retratar o fluxo e o conteúdo das informações utilizadas pelo sistema; dividir o sistema em partições funcionais e comportamentais; e descrever a essência daquilo que será construído. Qual das sentenças abaixo é verdadeira com relação à Análise Estruturada?






A seguir, apresenta-se trecho de uma política de backup de dados corporativa.
Dados armazenados no SGBD corporativo: backup incremental diário (segunda a sexta-feira) e dados do backup localizados on-site; backup completo semanal (sábado) e dados do backup localizados off-site.
Caixas de correio eletrônico (exchange): backup completo diário (segunda a sexta-feira) e dados do backup localizados on-site; backup completo semanal (sábado) e dados do backup localizados off-site.
Imagens de máquinas virtuais: backup completo (todas as terças e quintas-feiras) e dados localizados on-site.
Com base nessa política, julgue os itens a seguir.
Em face das informações acima, é correto afirmar que a periodicidade do backup de imagens de máquinas virtuais é inadequada, pois essas são normalmente alteradas diariamente.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, referentes ao modelo CMMI.
O objetivo do CMMI é servir de guia para a melhoria de processos na organização, dando suporte aos profissionais no gerenciamento da aquisição e manutenção de produtos e serviços relacionados à infraestrutura de hardware da organização.
Acerca do ITIL versão 3, julgue os itens que se seguem.
Capacitações, recursos e alinhamento da TI aos negócios são considerados ativos de serviço em uma organização e constituem a base para a criação de valor para o serviço.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...