Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca das metodologias de desenvolvimento de sistemas, julgue os itens a seguir.
No desenvolvimento em cascata, os passos são ordenados em sequência e executados até a etapa final de teste, mesmo que o cliente esteja insatisfeito com determinado resultado intermediário.
Em relação a portfólio de TI, considere:
I. Deve abranger todos os itens de investimento e custeio das atividades de TI na organização, estejam estes na área de TI ou não.
II. É composto por projetos, serviços e ativos, no qual projetos podem ser representados, por exemplo, pela implantação de um escritório de projetos de TI, ou por um processo de gestão de configuração, e serviços podem envolver a implantação de um upgrade do sistema operacional, ou mesmo, a instalação de ativos, tais como, hardwares e softwares de suporte.
III. Dentre as várias alternativas de classificação, Benson, Bugnitz & Walton (2004) propõem que, na perspectiva de TI, o portfólio seja classificado em estratégico, fábrica, nova estratégia e obrigatório, correspondendo este último a investimentos requeridos por legislação ou compliance.
IV. Na visão funcional de negócio, a elaboração do portfólio pode considerar, com base em registros históricos, a estimativa de horas de análise e/ou programação necessárias ao atendimento a uma área funcional, dentro de um período estipulado, e registrar a informação no portfólio.
Está correto o que consta em
I, II e III, apenas.
I, II e IV, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
Em um sistema Unix, um arquivo de script chamado teste.sh foi copiado para o diretório /tmp. No shell do sistema, o usuário submeteu dois comandos: cd /tmp e teste.sh. Após a execução do segundo comando, o shell informou uma mensagem de erro, indicando comando não encontrado. O que deve ser feito para corrigir o problema que gerou essa mensagem?
Certificar que o usuário não entrou com letras maiúsculas.
Certificar que o arquivo tem permissão para ser executado.
Omitir a extensão .sh ao entrar com o nome do script.
Incluir ./ antes do nome do script.
Mover o arquivo para o diretório home e executá-lo.
Julgue os itens que se seguem, relativos a arquitetura de aplicações para Internet e Web, SOA e web services.
Em uma mensagem, o cabeçalho SOAP, elemento que contém a mensagem específica para a aplicação, é identificado pelo namespace a seguir. http://schemas.xmlsoap.org/soap/envelope
Acerca da instalação e configuração dos serviços e servidores JBOSS, Squid e LDAP, julgue os itens que se seguem.
Na pasta doc, pertencente à estrutura de pastas do JBOSS, está armazenada a documentação do próprio servidor, como o manual do usuário.
Com relação à representação dos valores dos dados manipulados pela Unidade Central de Processamento (UCP) de um computador PC, é correto afirmar:
Ciência da Computação - Virtualização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com referência a virtualização, julgue os itens que se seguem.
Para melhorar o desempenho de máquinas virtuais consideradas lentas, deve-se utilizar, com a máquina em funcionamento, a técnica de geração de snapshot.
A respeito do modelo TCP/IP, julgue os próximos itens.
Na camada de transporte, o padrão TCP/IP contempla, atualmente, três protocolos: TCP (transmission control protocol), UDP (user datagram protocol) e SCTP (stream control transmission protocol).
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de protocolos, fibre channel e correspondentes aplicações, julgue os itens a seguir.
O ISCSI utiliza o protocolo TCP/IP e trabalha com abordagem diferente da do fibre channel.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011

Tendo como referência o modelo de dados acima ilustrado, em que A1 é chave primária da tabela T1 e FKA1 é chave estrangeira entre T1 (A1) e T2 (FKA1), julgue os itens que se seguem, acerca de abstração e modelo de dados.
Se R1 for um relacionamento do tipo identificado, FKA1 será, obrigatoriamente, parte da chave primária T2.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...