Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A figura acima apresenta uma estrutura simples de LDAP. Considerando o uso de um sistema LDAP em redes locais, julgue os itens de 141 a 144.
Um serviço de diretório embasado no LDAP possibilita que haja um controle centralizado de usuários e que seja armazenado e acessível por métodos padronizados.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens que se seguem relacionados às técnicas de engenharia de usabilidade. A técnica de grupo de discussão (focus group) é apropriada para levantamento de informação qualitativa junto aos usuários e não para aprender acerca de questões de desempenho.
No que se refere a governança de tecnologia da informação (TI), COBIT, ITIL e PMBOK, julgue os itens de 83 a 90.
O grau de governança de uma organização pode ser avaliado, entre outras formas, por meio de níveis de maturidade dos processos de TI. O COBIT 4.1 sugere seis níveis, sendo o nível 3 caracterizado pela existência de métricas de desempenho das atividades pertinentes para monitorar e avaliar o processo em seus mínimos detalhes.
Ciência da Computação - Entrada e Saída - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens subsequentes, a respeito de arquitetura de computadores.
Firewire, USB, IrDA, AGP e PCI Express são barramentos usados para comunicação serial entre dispositivos.
Uma entidade que não tem atributos suficientes para formar uma chave primária é denominada
Julgue os itens a seguir, acerca de gerenciamento de projetos e PMBOK.
Assim como no COBIT, o PMBOK descreve explicitamente um processo que visa gerenciar e controlar mudanças abrangendo revisão e aprovação das solicitações de mudanças, que, no caso do gerenciamento do projeto, estão relacionadas às entregas e aos ativos de processos organizacionais.
Os dispositivos de rede Bridge, Hub, Repetidor, Roteador e Switche atuam, respectivamente, nas camadas OSI
2, 3, 3, 1 e 2.
2, 3, 1, 1 e 1.
2, 2, 1, 3 e 3.
2, 1, 1, 3 e 2.
2, 1, 2, 3 e 3.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de VPN (virtual private network) e VOIP, julgue os itens subsecutivos.
Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN.
Nas questões de n. 2 a 9, assinale a opção correta.
Thrashing é a excessiva transferência de páginas/segmentos entre a memória principal e a memória secundária.
Upload consiste em integrar o programa segundo seus módulos, utilizando uma mesma área de memória principal e secundária.
Overlap consiste em dividir o programa em unidades gráficas, de forma que seja possível a execução independente de cada módulo, utilizando uma mesma área de memória secundária.
Turning é a excessiva transferência de layouts entre a memória principal e a memória secundária.
Updating é a excessiva transferência de páginas/ segmentos entre a memória secundária e a memória virtual.
O gerenciamento de serviços de rede requer uma série de procedimentos, configurações, protocolos e especificações. Com relação às características de gerenciamento de redes, julgue os itens subsequentes.
Autenticação, privacidade e controle de acesso são características das versões 2 e 3 do SNMP, mas não da versão 1.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...