Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Assinale a alternativa que descreve corretamente a função principal da tabela ARP.
Informar o endereço IP a partir de um endereço MAC.
Informar o endereço IP a partir de um nome de host.
Controlar o broadcast em redes Ethernet.
Informar o endereço MAC a partir de um nome de host.
Informar o endereço MAC a partir de um endereço IP.
É exemplo de algoritmo que utiliza chaves assimétricas:
DES
IDEA
Diffie-Hellman
AES
RC
Ciência da Computação - Apoio à decisão guiado pelos dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsequentes, referentes a sistemas de suporte a decisão.
Na mineração de dados, são utilizadas técnicas estatísticas para analisar grandes volumes de dados em busca de padrões que podem ser expressos por regras de associação, regras de correlação de sequência e regras de classificação.
Uma instituição pública está desenvolvendo sua nova folha de pagamento. A migração do sistema legado é complexa e cheia de potenciais problemas, aparentemente, imprevisíveis. Na reunião de governança do projeto, que envolveu equipe técnica, gerencial, de negócio e fornecedores, estavam todos preocupados em garantir a entrega do sistema. Para tanto, foi discutida a importância de gerenciar, de forma mais transparente, os riscos do projeto. Os gestores entenderam, então, que o modelo Cobit seria utilizado como referência metodológica para estratégia de TI. A respeito da utilização das melhores práticas do Cobit neste caso, considere as afirmativas abaixo.
I - Como o sistema da nova folha de pagamento já está na fase de implantação, a governança necessária não precisará envolver a alta direção, somente a equipe de suporte, conforme os domínios Adquirir e Implementar (AI), e Entregar e Suportar (DS).
II - A instituição deverá criar um plano estratégico que defi na, em cooperação com as partes interessadas relevantes, como a TI contribuirá com os objetivos estratégicos da organização e quais os custos e riscos relacionados, conforme domínio Planejar e Organizar (PO).
III - A instituição deverá focar no processo Avaliar e gerenciar riscos de TI, que é um processo vinculado ao domínio Monitorar e Avaliar (ME), de forma que as Iniciativas de governança de TI incluam a adoção de metodologias de controles e boas práticas que ajudem a monitorar erros.
Está correto APENAS o que se afi rma em
I
II
III
I e II
I e III
Uma lista linear ou uma tabela é um conjunto não vazio de nós, tais que suas propriedades estruturais decorrem unicamente da posição relativa dos nós dentro da sequência linear. Considerando-se as diferentes listas lineares, tem-se que
a complexidade de pior caso do algoritmo de busca em uma lista sequencial ordenada é menor do que em uma lista sequencial não ordenada.
a alocação sequencial de listas é menos eficiente em tempo do que a alocação encadeada quando se deseja o acesso ao k-ésimo elemento da lista.
se os nós consecutivos da lista estão em posição relativa sempre contígua, a lista usa alocação encadeada.
na alocação dinâmica, os nós de uma lista estão aleatoriamente dispostos na memória.

Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A engenharia de software está relacionada com todos os aspectos da produção de software, desde os estágios iniciais de especificação do sistema até a sua manutenção. A esse respeito, julgue o item abaixo.
Workflow é um tipo de modelo de processo de software que mostra como uma especificação é transformada em um projeto. As atividades, nesse caso, representam transformações realizadas por computadores e não por pessoas.
As práticas se baseiam em técnicas ágeis, tais como, Test Driven Development (TDD), Agile Model Driven Development (AMDD) e Database Refactoring, concentrando as atividades de análise, desenho e requisitos unicamente na disciplina Modelagem. Trata-se de
AUP.
SCRUM.
XP.
AUP e SCRUM.
XP e SCRUM.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de gerenciamento de defeitos de software, julgue os próximos itens.
Se um usuário, ao testar uma aplicação desenvolvida para web, utilizando um navegador para acessá-lo, identifique lentidão na etapa de autenticação e dificuldades para navegar e achar facilmente os assuntos que deseja, esses tipos de defeitos são caracterizados, respectivamente, como defeito de desempenho e defeito de usabilidade.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de gestão de risco segundo o NIST SP 800-30, julgue os itens subsequentes.
A identificação de ameaças visa produzir a lista das vulnerabilidades que são potencialmente exploráveis.
No ITIL (V3), são tópicos incluídos em transição do serviço:
gerenciamento de configurações e ativos de serviço.
gerenciamento de eventos e gerenciamento de configurações.
ativos de serviço e balanceamento do conflito das metas.
gerenciamento de eventos e gerenciamento de incidentes.
gerenciamento de problemas e cumprimento dos pedidos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...