Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os próximos itens, relativos à administração de rede de dados.
A topologia refere-se à descrição de como estão interconectados os diferentes elementos de rede, tais como roteadores, servidores, estações e switches. Em uma rede IP, há dois tipos diferentes de topologia: a física e a lógica. A topologia física descreve o caminho que um pacote percorre entre dois pontos quaisquer na rede, ao passo que a topologia lógica define o formato dos dados a serem encaminhados.
O Diagrama Entidade Relacionamento (DER) é uma representação gráfica utilizada na modelagem de dados proposta por Peter Chen em 1976. Qual é o elemento gráfico utilizado pelo seu autor para representar o componente Relacionamento no DER?
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os próximos itens, com relação ao uso de breadcrumb em websites.
Um breadcrumb adequadamente planejado pode funcionar, na maioria das situações, como o sistema principal de estruturação, interação e navegação de um website.
São meios de proteger as informações armazenadas num banco de dados, exceto:
Criptografia
Transação de valores
Politica de segurança por perfil de usuário
Backup
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, a respeito do modelo relacional.
Entidades podem ser classificadas por meio de seus atributos identificadores; assim, uma entidade pode ser classificada em entidade forte, entidade fraca e entidade associativa.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A engenharia de requisitos (ER) é uma subárea da engenharia de software que estuda o processo de produção e gerência dos requisitos que o software deverá atender. Esse processo tem início junto aos clientes e perpassa todas as fases do processo de desenvolvimento do software. O objetivo da ER é fornecer métodos, técnicas e ferramentas que forneçam suporte adequado às tarefas de produção e gerência dos requisitos do sistema. Levando em conta esses aspectos, julgue os próximos itens.
Uma das principais técnicas de verificação é a prototipação. Um protótipo é um produto parcialmente desenvolvido, que possibilita aos clientes e desenvolvedores examinarem certos aspectos do sistema proposto e decidir se eles são ou não apropriados ou adequados para o produto acabado.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de gerência de projetos, julgue os itens subsequentes.
As principais características de um projeto são a temporalidade, a individualidade do produto ou serviço a ser desenvolvido, a complexidade, o elevado custo e o grau de incerteza.
Gerenciar as expectativas das partes interessadas é um dos processos do gerenciamento
dos riscos do projeto.
dos recursos humanos do projeto.
das comunicações do projeto.
da integração do projeto.
do escopo do projeto.
Os requisitos de um sistema definem o que esse sistema deve fazer, bem como estabelecem as restrições de operação e implementação desse sistema. Acerca de requisitos funcionais e não funcionais, julgue os próximos itens.
A frase a seguir é um exemplo de descrição de requisito funcional: A interface de usuário do sistema xxx deve ser implementada como simples HTML, sem frames ou applets Java.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens a seguir, referentes à gestão de segurança da informação.
O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...