Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em uma rede de computadores, um gateway é utilizado para
converter nomes de sites em endereços IP.
permitir a conexão entre dois computadores com arquiteturas de redes diferentes.
criar uma conexão segura (SSH) entre dois computadores.
verificar o conteúdo dos pacotes e identificar vírus de computador.
aumentar o sinal de transmissão de redes sem fio (wireless).
Atenção: As questões de números 43 a 46 referem-se à UML.

3 itens privados e 1 item público.
3 itens públicos e 1 item protegido.
3 itens protegidos e 1 item privado.
3 itens públicos e 1 item privado.
3 itens protegidos e 1 item público.
Ciência da Computação - Engenharia de Software - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Considerando a arqui tetura de software convencional, a técnica de teste que avalia o comportamento externo do componente de software , sem considerar o seu comportamento interno, denomina-se:
Caixa-branca.
Caixa-cinza
Caixa-preta.
Regressão.
Técnicas não funcionais.
Sobre o Plano de Iteração em relação ao Processo Unificado RUP, considere:
I. O plano de iteração único tem a característica de apresentar granulação fina, na qual são detalhadas as fases do projeto, são elas a iteração corrente, a próxima iteração e a iteração de segurança.
II. O plano de iteração é desenvolvido com a utilização de técnicas e ferramentas tradicionais de planejamento (como, por exemplo, diagramas de Gantt).
III. O plano contém datas importantes, como importantes compilações, chegada de componentes de outras organizações e grandes revisões.
Está correto o que se afirma em
I, II e III.
I e III, apenas.
II, apenas.
II e III, apenas.
III, apenas.
São processos da publicação Estratégia de Serviços da ITIL V3:
Gerenciamento da Capacidade, Gerenciamento de Portfólio de Serviços, Gerenciamento de Fornecedor.
Gerenciamento de Problema, Gerenciamento do Catálogo de Serviços, Gerenciamento da Demanda.
Gerenciamento de Eventos, Gerenciamento do Catálogo de Serviços, Gerenciamento de Fornecedor.
Gerenciamento Financeiro de TI, Gerenciamento de Portfólio de Serviços, Gerenciamento da Demanda.
Gerenciamento Financeiro de TI, Gerenciamento de Portfólio de Serviços, Gerenciamento de Fornecedor.
Dada a tabela Books, contendo os campos Code e Name, sendo que o Code deverá ser declarado como chave primária do tipo inteiro e o campo Name do tipo texto com tamanho máximo de 50 caracteres, o comando SQL que pode ser utilizado para a criação dessa tabela é
CREATE TABLE Books (Code INT PRIMARY_KEY, Name VARCHAR(50));
INSERT TABLE Books (Code INT,Name VARCHAR(50),PRIMARY_KEY(Code));
CREATE TABLE (Code INTEGER PRIMARY_KEY, Name VARCHAR(50)) AS Books;
INSERT (Code INTEGER PRIMARY_KEY, Name VARCHAR(50)) INTO TABLE Books;
ADD TABLE Books FROMFields(Code INTEGER,Name VARCHAR(50),PRIMARY_KEY(Code));
O modelo hierárquico de banco de dados utiliza dois tipos principais de estruturas: registros e relações pai-filho. Uma das propriedades do modelo hierárquico de banco de dados estabelece que
todo registro participa como registro filho em pelo menos uma relação pai-filho.
um registro só pode ter o papel de pai em exatamente uma relação pai-filho.
um registro que tem o papel de pai em somente uma relação pai-filho é chamado de folha.
todo registro participa como registro pai em, pelo menos, duas relações pai-filho.
há um tipo de registro chamado raiz, que não assume o papel de filho em nenhuma relação pai-filho.

Julgue os próximos itens, acerca de gerenciamento de projetos, tendo como referência o cenário hipotético acima descrito e os conceitos referenciados no PMBOK.
Os processos descritos em #e estão mais relacionados ao grupo de planejamento do que ao grupo iniciação.
A respeito de gerenciamento de projetos (PMBOK 2008), julgue os próximos itens.
Conforme o PMBOK 2008, a área de gerenciamento da integração do projeto é formada pelos seguintes processos: desenvolvimento de termo de abertura e plano de gerenciamento, desenvolvimento e controle do cronograma, monitoramento e controle do trabalho, controle integrado de mudanças e encerramento do projeto ou de uma de suas fases.
A NBR ISO/IEC 27002 define controles que são considerados princípios básicos para a gestão da segurança da informação. Tais controles são baseados em requisitos legais e nas melhores práticas de segurança da informação.
Os controles a seguir são considerados práticas para a segurança da informação, EXCETO agestão de vulnerabilidades técnicas
gestão da continuidade do negócio
proteção de registros organizacionais
atribuição de responsabilidades para a segurança da informação
conscientização, educação e treinamento em segurança da informação
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...