Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação ao Ciclo de Busca-Decodificação-Execução de Instrução, um dos elementos importantes na CPU, considere as ações abaixo.

A sequência correta de execução do ciclo é:
I, II, III, V, IV, VI e VII.
I, II, III, IV, V, VII e VI.
II, V, I, IV, III, VI e VII.
III, IV, V, II, I, VI e VII.
III, IV, VII, V, VI, I e II.
Segundo as normas ABNT sobre segurança da informação, o tratamento de risco está inserido no processo de
gestão de riscos.
aceitação do risco.
análise de riscos.
avaliação de riscos.
análise/avaliação de riscos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Segundo a OMT, em orientação a objetos, o diagrama na figura acima representa
uma herança.
um compartilhamento.
uma agregação.
uma generalização.
um método.
Ciência da Computação - Gerência de Projetos - Assessoria em Organização de Concursos Públicos (AOCP) - 2009
Em relação às principais características de um projeto, assinale a alternativa correta.
Tendo com referência a figura acima, que ilustra as diferentes publicações e complementações do ITIL, versão 3, julgue os itens de 109 a 118, a respeito dessa versão do ITIL e do COBIT.
Os objetivos de controle do processo DS10 gerenciar problemas do COBIT estão mais bem relacionados a service transition que a service operation.
Sobre o código HTML, versão 4.0, abaixo assinale a alternativa correta:
Este código apresentará erro em qualquer navegador.
A tag
pode ser omitida sem qualquer prejuízo a renderização deste código em navegadores.Somente na tag
se coloca as folhas de estilos em cascatas (CSS), sendo que não é permitido colocálas em qualquer outra tag com o prejuízo de apresentar um erro de renderização.As tags apresentadas no código podem ser substituídas por qualquer outras desde que seja feito um espelhamento com as dos navegadores para que esta entre em correlação com os esquemas definidos nos navegadores.
Considere a afirmativa a seguir.






Com relação às tecnologias de redes e protocolos de roteamento, julgue os itens que de 51 a 55.
No protocolo BGP4, uma mensagem OPEN enviada por um peer a outro peer abrindo uma conexão TCP na porta 179, se aceita, será respondida com uma mensagem UPDATE.
Considere a situação onde um relacionamento (R) n:m, estabelecido entre duas entidades, necessita ser relacionado com uma terceira entidade. No modelo E-R conceitual, estendido e não normalizado, o relacionamento (R) será representado como
entidade associativa.
entidade dependente.
duas entidades.
relacionamento parcial.
dois relacionamentos n:m.
O protocolo WAP2 surgiu para ser a solução definitiva de estabilidade e segurança para as redes sem fio. Utiliza o AES (Advanced Encryptation Standart), junto com o TKIP com chave de 256 bits, sendo compatível com a padrão
IEEE 802.11g
IEEE 802.11i
IEEE 802.11n
IEEE 802.11a
IEEE 802.11b
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...