Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de estrutura, organização e ciclo de vida do gerenciamento de projetos, julgue os itens que se seguem.
Um projeto é considerado bem sucedido quando o patrocinador dele anuncia a sua conclusão e o produto é transferido para a área de operações, que cuidará dos aspectos contíguos ao projeto.
O Gerente de Projetos de Software aplica os conhecimentos, habilidades e ferramentas às atividades do projeto com o objetivo de garantir que o produto seja desenvolvido de acordo com os requisitos. A métrica de análise de Pontos de Função, de acordo com a norma ISO/IEC 20968,
auxilia o Gerente de Projetos de Software a estimar o esforço necessário e custo para o desenvolvimento de sistemas com a abordagem da análise estruturada de sistemas.
possibilita ao Gerente de Projetos de Software medir o esforço e qualidade necessários para desenvolver softwares, desde que esteja usando a análise orientada a objetos e os diagramas da UML.
classifica a contagem das funções do tipo dado em Entradas Externas (EE), Consultas Externas (CE) e Saídas Externas (SE), representando requisitos que gerem o armazenamento de dados do usuário.
define que os Arquivos Lógicos Internos (ALI) e os Arquivos de Interface Externa (AIE) são funções do tipo transição, os quais representam requisitos relacionados ao processamento.
auxilia o Gerente de Projetos de Software com técnicas para medir o esforço necessário para o desenvolvimento de um sistema, apoiando-o, também, no levantamento dos custos, análise de qualidade e análise de produtividade.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.
Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.

Julgue os próximos itens, acerca de gerenciamento de projetos, tendo como referência o cenário hipotético acima descrito e os conceitos referenciados no PMBOK.
Para atendimento ao mencionado em #g, o PMBOK descreve o processo Reportar o Desempenho na área de conhecimento gerenciamento das comunicações, responsável pela coleta e distribuição de informações sobre o desempenho, inclusive relatórios de andamento, medições do progresso e previsões.
Ao criar uma conta de webmail no Windows Live Mail, é possível definir se o servidor, sendo configurado, necessita de conexão segura. Isso é feito, na tela de adição da conta, pela opção:
Este servidor requer uma ligação segura (SSL).
Segurança da conexão (SSL/TLS).
Modo de autenticação (Certificado TLS).
Utilizar conexão segura (SSH).
Conexão segura (TLS).
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de segurança de redes de comunicação, julgue os itens que se seguem.
Considere que, quando operando em determinada rede, um sistema de prevenção de intrusão identifique tráfego anormal, possivelmente um ataque de negação. Nesse caso, o referido sistema é capaz de executar ações que sinalizem para o firewall efetuar o bloqueio do tráfego identificado.
Ciência da Computação - Virtualização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
As tecnologias de virtualização de servidores trouxeram uma série de benefícios aos ambientes de TI corporativos, sendo tecnologias estruturantes em datacenters modernos. Entre os produtos disponíveis para a implementação de virtualização de servidores, incluem-se os produtos das famílias VMWARE e XEN. Acerca desses produtos e de suas características, julgue os itens a seguir.
A tecnologia de virtualização VMWARE permite a configuração de máquinas virtuais (VMs) em configuração de cluster de alta disponibilidade, de modo que, quando um servidor físico do cluster falha, as máquinas virtuais que executavam no servidor são migradas automaticamente para outro servidor do cluster.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, a respeito de arquitetura de banco de dados.
A principal vantagem da arquitetura de dados em duas camadas é a divisão do armazenamento e do processamento de dados em dois sistemas. Mas esse processo tem um custo que se reflete em considerável aumento do tráfego de dados na rede.
Um analista desenvolve um software e identifica que os seus requisitos iniciais estão razoavelmente bem definidos, mas o escopo geral do desenvolvimento não permite um processo puramente linear. Ele sabe que precisa, em curtíssimo prazo, prover um conjunto limitado de funcionalidades do software para os usuários, que serão refinadas e expandidas em versões futuras.
Qual o modelo de ciclo de vida de desenvolvimento de software mais adequado a esse caso?
Cascata
Espiral
Formal
Incremental
Prototipação
O componente Controller do MVC:
Define o comportamento da aplicação, as ações do usuário para atualizar os componentes de dados e seleciona os componentes para exibir respostas de requisições.
Envia requisições do usuário para o controlador e recebe dados atualizados dos componentes de acesso a dados.
Responde às solicitações de queries e encapsula o estado da aplicação.
Notifica os componentes de apresentação das mudanças efetuadas nos dados e expõe a funcionalidade da aplicação.
É onde são concentradas todas as regras de negócio da aplicação e o acesso aos dados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...