Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Atenção: Para responder às questões de números 51 e 52 considere o PMBOK 4a edição.
O processo de definição de como conduzir as atividades de gerenciamento dos riscos de um projeto é
planejar o gerenciamento dos riscos.
planejar as respostas aos riscos.
realizar a análise qualitativa dos riscos.
identificar os riscos.
monitorar e controlar os riscos.
Julgue os itens a seguir, relativos a conceitos de programação estruturada e de programação orientada a objetos.
O princípio de abstração possui dois tipos fundamentais: a abstração de processos, que está diretamente ligada à programação orientada a objetos; e a abstração de dados, relacionada à utilização de subprogramas. Um conceito diretamente relacionado a ambos os tipos de abstração é o encapsulamento, que consiste no fornecimento de serviços bem definidos, sem necessariamente esclarecer como esses serviços são executados.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens a seguir, relativos a conceitos de qualidade de software.
No nível inicial do CMMI, os processos básicos de gestão de projeto são estabelecidos para acompanhar custo, cronograma e funcionalidade.
Determinado órgão público que deseja adquirir um sistema de armazenamento avalia três arranjos:
P: RAID 0 com quatro discos de 1 TB.
Q: RAID 1 com quatro discos de 1,5 TB.
R: RAID 5 com cinco discos de 2 TB.
Se ordenados do menor para o maior espaço em disco disponível para o sistema operacional, a sequência correta de arranjos é:
P, Q e R.
P, R e Q.
Q, R e P.
Q, P e R.
R, P e Q.
Julgue os itens subsequentes, a respeito do ITIL 3.
Na visão do ITIL 3, um serviço passa por diversos estágios, tais como desenho e transição. Este último tem como objetivo estabelecer o serviço, advindo do desenho, e deixá-lo em plena operação no ambiente de produção.
Na linguagem Java
A função Math.round(valor) gera um número aleatório utilizando a semente valor.
A estrutura de repetição while requer definição de inicialização, condição e incremento.
A estrutura de repetição for requer definição de inicialização, ponderação e desvios.
A função Math.round(valor) retorna o comprimento de uma circunferência de raio valor.
A estrutura de repetição for requer definição de inicialização, condição e incremento.
Segundo o PMBOK, são processos do Gerenciamento de Aquisições do Projeto:
especificação de aquisições; planejamento de solicitações de usuários; autorização dos fornecedores; seleção de fornecedores; gerenciamento de fornecedores; encerramento de aquisições.
planejamento de aquisições prioritárias; planejamento de informações; solicitação de respostas dos fornecedores; cadastramento de fornecedores; gerenciamento de contas; encerramento de contratos.
planejamento de aquisições; planejamento de solicitações; respostas a solicitações dos fornecedores; solução de problemas de fornecimento; gerenciamento de contratos; encerramento de contratos.
projeto de aquisições; desenvolvimento de solicitações; solicitação de respostas dos fornecedores; seleção de fornecedores ativos; preparação de contratos; encerramento de contas.
planejamento de aquisições; planejamento de solicitações; solicitação de respostas dos fornecedores; seleção de fornecedores; gerenciamento de contratos; encerramento de contratos.
O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?
WPA
SSID
IrDA
DSSS
FHSS
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens de 59 a 63.
A versão 1 do protocolo SSH, considerada muito segura pelos padrões atuais de criptografia, permite que o dispositivo gerenciado receba comandos remotos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.
A rotulação da informação é pertinente apenas aos documentos físicos, por terem condições de receber etiquetas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...