Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Assinale a melhor definição de Evento:
Qualquer ocorrência que tem significado para o gerenciamento de infraestrutura de TI ou entrega de serviço de TI e avaliação de impacto que um desvio pode causar aos serviços.
Uma interrupção não planejada em um serviço de TI.
A causa desconhecida de um ou mais incidentes.
Algo que pode estar reduzindo a qualidade de um serviço ou provocando a interrupção de um serviço.
Previnir incidentes recorrentes.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Uma metodologia de desenvolvimento de software pode ser classificada como uma metodologia ágil quando efetua o desenvolvimento do software de forma incremental (libera pequenas versões, em iterações de curta duração) e é colaborativa (cliente e desenvolvedores trabalham juntos, em constante comunicação), direta (o método em si é simples de aprender e modificar) e adaptativa (capaz de responder eficientemente às mudanças).
Considerando a definição acima, de Abrahamsson, julgue os itens a seguir, a respeito das metodologias ágeis de desenvolvimento de software.
No desenvolvimento de software, a geração automática de código, proporcionada por várias ferramentas de desenvolvimento, é um fator que aumenta a produtividade, melhora a padronização e diminui os defeitos no produto.
Julgue os itens de 79 a 90, relativos a fundamentos de computação e linguagens de programação e desenvolvimento para a Web.
Uma estrutura de repetição possibilita executar um bloco de comando, repetidas vezes, até que seja encontrada uma dada condição que conclua a repetição.
De acordo com a NBR/ISO 27002, Segurança da Informação é a proteção da informação de vários tipos de ameaças para
garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio.
garantir a continuidade do negócio, minimizar as vulnerabilidades dos ativos de segurança, maximizar o retorno sobre os investimentos e as oportunidades de negócio.
garantir a continuidade do negócio, facilitar o controle de acesso, maximizar o retorno sobre os investimentos e maximizar a disponibilidade dos sistemas de segurança.
facilitar o controle de acesso, minimizar o risco ao negócio, maximizar a disponibilidade dos sistemas de segurança e as oportunidades de negócio.
minimizar as vulnerabilidades dos ativos de segurança, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e a disponibilidade dos sistemas de segurança.
Em algumas arquiteturas de servidores da Web que utilizam front end, cada solicitação é repassada ao primeiro módulo de processamento disponível, que então a executa usando um conjunto de etapas. A etapa que verifica se há restrições sobre o fato da solicitação poder ou não ser atendida, considerando-se a identidade e a localização do cliente, é conhecida por
Autenticar o cliente.
Executar o controle de acesso no cliente.
Executar o controle de acesso na página da Web.
Verificar o cache.
Retornar a resposta ao cliente.
Com base na arquitetura de microcomputador padrão IBM, são dispositivos controlados diretamente pelo MCH (Memory Controller Hub), mais conhecidos como chipset ponte norte, EXCETO:
Microprocessador.
Memória RAM.
Interface gráfica onboard.
Interface gráfica offboard.
Disco rígido.
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de estrutura, ferramentas de busca e de navegação em websites na Internet, julgue os itens que se seguem.
Em websites na Internet, é possível apontar um mesmo conteúdo a partir de diversos links. Nesse sentido, oferecer opções de acesso a uma página, a partir de numerosas categorias e dimensões, em um mesmo website, é mais apropriado que investir tempo e esforço no desenvolvimento de uma taxonomia simultaneamente intuitiva e lógica.
Dentre as ações abaixo relacionadas, qual NÃO corresponde a uma forma de backup de dados:
Copiar os dados para um pendrive.
Copiar os dados para uma pasta dentro do Disco Rígido local.
Copiar os dados para um DVDR.
Copiar os dados para uma fita magnética.
Copiar os dados para um cartão de memória SD.
Ciência da Computação - Banco de Dados - Concursos da Universidade de Pernambuco (UPENET/ UPE / IAUPE) - 2011

Para atender à pergunta que segue, qual alteração será necessária em uma das relações do esquema relacional apresentado?Quais peças foram pedidas por quais projetos?
Pedidos (cod_ordem, cod_projeto, cod_peça, quantidade)
Fornecimento (cod_ordem, cod_peça, nome_fornecedor, data_ordem)
Pedidos (cod_ordem, cod_projeto, quantidade)
Pedidos (nome_fornecedor, cod_peça, quantidade)
Projeto Necessita (cod_projeto, cod_ordem, quantidade, status)
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de banco de dados, julgue os itens subsequentes.
Independência de dados é a capacidade de modificar a definição dos esquemas de determinado nível, sem afetar o esquema de nível superior. Existem dois níveis de independência de dados: a independência física e a independência lógica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...