Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O BB aplica, em suas ações de segurança de pessoas e ambientes, a teoria dos círculos concêntricos. Assinale a opção correta de acordo com essa teoria.
A segurança rotineira aplica-se a áreas isentas de sensibilidade ou periculosidade, que integram os limites físicos da unidade ou instalação.
Áreas de altíssima sensibilidade ou periculosidade, cujo acesso é restrito a pessoas institucionalmente envolvidas nas atividades ali desenvolvidas, estão no escopo da segurança excepcional.
O controle de acesso classificado como ultrassecreto caracteriza as áreas de uma organização consideradas como de segurança elevada.
São consideradas como áreas de segurança mediana os centros de processamento de dados de uma organização.
O saguão das agências, nas organizações, é exemplo de área considerada como de segurança periférica.
Ciência da Computação - Gestão do Escopo do projeto - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Gerenciamentos de escopo, de prazo e de qualidade são determinantes para o sucesso de um projeto. A esse respeito, assinale a opção que apresenta uma entrada, uma técnica e uma saída, corretamente associadas entre si, e sejam pertinentes a um dos modelos de gerenciamento referidos.
Um algoritmo que pode ser usado para caminhar pela estrutura e retornar informações úteis para a resolução do problema. Uma estrutura de links do tipo "Wikipedia" é um modelo que pode ser representado por esta categoria de algoritmo, ou seja, os vértices são os artigos e "existe uma aresta do artigo X para o artigo Y se e somente se X contém um link para Y". As características elencadas representam um algoritmo
genético.
de programação dinâmica.
de divisão e conquista.
de programação linear.
de exploração de grafo.
Ciência da Computação - Arquitetura de Computadores - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Uma das diferenças básica entre as memórias DDR3 e DDR2 está na voltagem de funcionamento, sendo que a voltagem de funcionamento da memória DDR3 é de:
2,5V
3,3V
1,5V
1,8V
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Redes de computadores utilizam diversos dispositivos para seu efetivo funcionamento. Alguns desses dispositivos lidam com camadas específicas do modelo OSI ou são utilizados em arquiteturas específicas. Acerca de dispositivos de conexão, julgue os itens seguintes.
Hubs são dispositivos que proporcionam um caminho físico para um sinal ser transmitido de um cabo para outro. Considera-se que o comportamento dos hubs opera na camada 1, física, do modelo OSI porque eles atuam como repetidores de portas múltiplas.
Os seguintes produtos especificados no RUP:
I. modelo de caso de uso no mínimo 80% completo;
II. manuais do usuário. correspondem, respectivamente, aos resultados da
inception e construction phases.
requirement e elaboration phases.
inception e transition phases.
requirement e deployment phases.
elaboration e construction phases.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de testes de software, julgue os itens subsequentes.
JUnit é um framework open-source utilizado para facilitar o desenvolvimento de códigos em Java e verificar se os resultados gerados por classes são os esperados. Essa verificação é chamada de teste unitário ou teste de unidade. No caso da linguagem Java, esse teste é feito por meio do JUnit em cada classe separadamente, mas não em cada método.
A .NET Framework 3.0 é o modelo de programação de código gerenciado da Microsoft, que integra os componentes da .NET Framework 2.0 às novas tecnologias
WPF (Windows Presentation Foundation) e WCF (Windows Communication Foundation), apenas.
WF (Windows Workflow Foundation) e Windows CardSpace, apenas.
WPF, WCF e WF, apenas.
WPF, WCF e Windows CardSpace, apenas.
WPF, WCF, WF e Windows CardSpace.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de normalização de dados, julgue os itens seguintes.
Em um processo de normalização, a decomposição correta permite que a relação original seja recriada com uma operação de projeção.
No que se refere à ferramenta Flash, Nielsen considera que ela introduziu vários problemas de usabilidade, e, entre eles, destaca o incentivo a animações gratuitas, descontextualizadas; ele afirma que a animação tem seu lugar na comunicação online, mas que esse espaço é limitado. Com relação a esse posicionamento crítico e à ferramenta Flash, julgue os itens seguintes.
A animação comum é muito utilizada em sítios construídos com recurso Flash; trata-se do conhecido carregando, que é resultado da interação entre uma animação ou imagem e uma programação em ActionScript. Segundo Nielsen, esperar pelo aparecimento de informações em uma tela aborrece o usuário.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...