Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em qual domínio de processos Cobit se encontra o processo de Gerenciar Mudanças?
Aquisição e Implementação
Entrega e Suporte
Planejamento e Organização
Garantia e Independência
Qualidade e Gerência

lista duplamente encadeada
fila
fila circular
pilha
árvore binária
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011

Considerando a figura acima, que ilustra o modelo geral de processo de projeto, julgue os próximos itens.
Quando métodos ágeis são utilizados, as saídas do processo de projeto, representado na figura, consistem em documentos de especificação separados e, após o projeto de arquitetura do sistema, os estágios posteriores serão incrementais e cada incremento é representado como um modelo de projeto.
No processo de adoção de ferramentas CASE é INCORRETO afirmar que ele deve
prover um nível apropriado de suporte tecnológico para os processos de desenvolvimento e manutenção de software.
solucionar problemas no processo de desenvolvimento de software.
impactar positivamente sobre produtividade, qualidade, padronização e documentação.
considerar as ferramentas com as quais a nova ferramenta pode ser integrada.
considerar a adequação necessária para a ferramenta de modo a satisfazer as convenções e procedimentos da organização.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de gerenciamento de defeitos de software, julgue os próximos itens.
Após o reconhecimento do defeito, pode ser desenvolvida a solução do defeito, sendo necessário, nessa etapa, priorizar a solução de acordo com a gravidade do defeito e relatar a solução para que sejam alocados os recursos necessários para a correção do defeito.
Com relação a redes TCP/IP e seus mecanismos de proteção, julgue os itens subsequentes.
O posicionamento correto de um firewall é dentro da DMZ.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de gestão de risco segundo o NIST SP 800-30, julgue os itens subsequentes.
Mecanismos de controle de acesso, identificação e autenticação são exemplos de controles técnicos.
Considere os objetivos:
I. Restaurar o serviço normal o mais rápido possível.
II. Minimizar o impacto negativo nos negócios.
III. Fornecer um nível de serviço com mais qualidade, dando apoio ao cumprimento das SLAs.
Conceitualmente, no ITIL, tais objetivos são tratados pelo gerenciamento de
requisitos.
mudanças.
problemas.
configuração.
incidentes.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011

Tendo como referência os scripts SQL para MySqL acima demonstrados, julgue os itens a seguir, acerca de banco de dados e SQL.
O script DML abaixo excluirá o campo TelCliente da tabela
tbCliente.
ALTER TABLE tbCliente DROP TelCliente;
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsecutivos, a respeito da tecnologia SFU (Services for Unix) da Microsoft, que permite a integração, até certo ponto, entre ambientes Unix e Microsoft Windows Server.
A tecnologia SFU usa o subsistema Interix, que, entre outras características, suporta o Shell Korn e o Shell C.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...