Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão do Tempo em projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de gerência de projetos, julgue os itens subsequentes.
O ciclo de vida de um projeto não é fixo, podendo ser definido ou moldado de acordo com aspectos exclusivos da organização, da indústria ou da tecnologia empregada.
Em relação ao Javadoc é correto afirmar:
os comentários de documentação aceitam tags de HTML, quando eles são precedidos do símbolo @.
import é a única instrução que pode estar entre um comentário de classe e a declaração de classe.
os comentários de documentação podem ser colocados na linha antes de uma declaração de classe, uma declaração de interface e um construtor, apenas.
a declaração pode conter quantas linhas forem necessárias para fornecer uma descrição da classe para que qualquer programador possa utilizar.
obriga-se o uso de aspas em cada linha entre /** e */.

Considerando o trecho de programa PHP 5.0 acima, julgue os itens a seguir.
No referido programa, emitem-se as palavras com letras maiúsculas em dois grupos, separados por um espaço em branco.
Um gerente foi incumbido de executar o projeto interno da implantação de um serviço de atendimento a clientes. Ao iniciar a criação do termo de abertura, detectou que a Declaração de Trabalho do Projeto não continha a informação esperada. Segundo o PMBOK 4ª Edição, esse documento deve informar o(a)
business case, a descrição do escopo do produto e o plano estratégico
necessidade de negócios, a descrição inicial de requisitos e o plano estratégico
necessidade de negócios, a descrição do escopo do produto e o plano estratégico
identificação das partes interessadas, o business case e a descrição de escopo do produto
identificação das partes interessadas, a descrição inicial de requisitos e a descrição do escopo do produto
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.
O Google, uma das ferramentas de pesquisa mais utilizadas na atualidade, possibilita a realização de pesquisas avançadas. A busca de arquivos no formato PDF, por exemplo, pode ser realizada por meio da utilização do comando filetype:pdf juntamente com os argumentos de busca.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Um administrador de redes deve elaborar um relatório com indicações de possíveis soluções a serem adquiridas por sua empresa, visando modernizar a tecnologia de armazenamento de dados.
Tendo como referência o texto acima, julgue os itens seguintes, a respeito dos conceitos de NAS (network attached storage) e SAN (storage area network).
Se a velocidade de acesso aos dados for um requisito primordial para a empresa, é correto que, em seu relatório, o administrador aponte como solução ideal que os dispositivos de armazenamento sejam conectados à rede NAS.
A respeito de automatização de testes de software e ferramentas para suporte, julgue os itens seguintes.
Testemaker é uma ferramenta proprietária, baseada na arquitetura SOA (service oriented architeture) que possui capacidade de testar softwares da linguagem PHP; além disso, possui suporte aos protocolos HTTP, SMTP, SSH, TELNET e NTP.
O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de
estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo.
estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo.
estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável.
encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável.
encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo.
Sobre PHP 5, considerando-se a função string date (string $formato [ , int $timestamp]), qual o valor do parâmetro formato para saída na forma de representação numérica ISO-8601 do dia da semana?
O que é Controle de Conta do Usuário (UAC) no Windows 7?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...