Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as afirmativas abaixo e assinale a alternativa CORRETA:
I Em uma VPN os dados trafegados são criptografados e podem ser lidos apenas pelos nós que possuem a chave de acesso à rede.
II Uma VPN pode ser criada tanto dentro de uma mesma LAN quanto entre LANs em posições geograficamente destintas.
III A VPN é útil principalmente quando se quer evitar que os dados trafegados seja acessados por outras máquinas na rede.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas I e III estão corretas.
Todas as afirmativas estão corretas.
Todas as afirmativas estão incorretas.

Considere:
I. Permite selecionar metapacotes (pacotes que contêm apenas dependências), que servem para instalar diversos outros pacotes.
II. Utilizada para a instalação de pacotes individuais.
As ferramentas descritas em I e II são utilizadas durante a instalação do Debian GNU/Linux (versão 3.0r0 woody) e são, respectivamente,

Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação às práticas de manutenção de equipamentos de informática, julgue os próximos itens.
Para a instalação de impressora deskjet, é necessário, e suficiente, realizar as conexões corretas dos cabos e ligar o computador, já que o reconhecimento e a inicialização de um novo hardware são feitos de forma automática pelo recurso plug and play ou, ainda, PnP.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito das técnicas e dos mecanismos para integração de redes de computadores, julgue os itens seguintes.
Um switch de camada 2 é uma bridge com muitas portas e uma arquitetura que permite maior capacidade de comutação quando comparado a bridges convencionais. Um switch de camada 3 realiza funções de um roteador, embora seja mais rápido e mais sofisticado, atuando na camada de rede.

isolamento na transição do estado ATIVO para FALHA
isolamento na transição do estado PARCIALMENTE EFETIVADA para EFETIVADA
atomicidade na transição do estado ATIVO para PARCIALMENTE EFETIVADA
consistência na transição do estado PARCIALMENTE EFETIVADA para FALHA
durabilidade na transição do estado EFETIVADA para ENCERRADA
Com respeito ao Cobit 4.1, no detalhamento de ME3 − Assegurar a Conformidade com Requisitos Externos, a definição: Revisar e ajustar políticas, padrões, procedimentos e metodologias de TI para assegurar que os requisitos legais, regulatórios e contratuais sejam atendidos e comunicados é objetivo de
assegurar a Conformidade.
identificação dos Requisitos de Conformidade com Leis, Regulamentações e Contratos Externos.
avaliação da Conformidade com Requisitos Externos.
otimização da Resposta aos Requisitos Externos.
informes Integrados.
O modelo de processo de desenvolvimento de software que combina as atividades de desenvolvimento com o gerenciamento de risco é o Modelo
Transformacional
de Especificação Operacional
em V
em Cascata
em Espiral
No processo de obtenção de requisitos, um ponto forte é o reconhecimento das várias perspectivas que podem ser observadas nos requisitos oriundos de stakeholders diferentes. Com três tipos genéricos (Sommerville), ou seja, de interação, indiretas e de domínio, tais perspectivas
são percebidas somente quando da especificação da solução de arquitetura.
aparecem como resultado da aplicação da orientação a objetos.
são observadas pela análise orientada a pontos de vista.
são percebidas apenas se os stakeholders tiverem maturidade e conhecimento de TI.
não são perceptíveis até que se tenha iniciado o processo de codificação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...