Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2008
Assinale a afirmação incorreta acerca das diferentes arquiteturas de computador.
RISC é uma linha de arquitetura de computadores que favorece um conjunto simples e pequeno de instruções que levam aproximadamente a mesma quantidade de tempo para serem executadas.
A maioria dos microprocessadores modernos são RISCs, por exemplo, DEC Alpha e x86.
O tipo de microprocessador mais largamente usado em desktops, o x86, é um híbrido mais CISC do que RISC, embora chips mais novos traduzam instruções x86 baseadas em arquitetura CISC em formas baseadas em arquitetura RISC mais simples, utilizando prioridade de execução.
Arquitetura Explicitly Parallel Instruction Computing (EPIC) consiste em uma nova arquitetura, nem RISC, nem CISC, onde o processador é capaz de processar várias instruções simultaneamente. É encontrada no INTEL Itanium.
As diferenças entre as arquiteturas CISC e RISC estão se tornando cada dia menos significativas, com a evolução de projetos e implementações. Recentemente, os projetos x86 (tanto Intel quanto AMD) são tão rápidos quanto os chips verdadeiramente RISC disponíveis (ou até mais).
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base nos conceitos das práticas de administração de redes, julgue os itens a seguir.
As ferramentas RCS e CVS servem para realizar controle de backups e manter um histórico das cópias de arquivos, de forma a possibilitar a recuperação de antigas versões desses arquivos. A sua utilidade é ainda maior em sistemas que possuem múltiplos administradores.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir.
A porta do protocolo de transporte padrão para o uso do LDAP é a 389 ou a 636, caso seja utilizado o LDAPs.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à arquitetura TCP/IP, julgue os itens que se seguem.
O protocolo IP trabalha com o conceito de best-effort, que não garante a entrega de pacotes em uma rede.
No CMMI é possível a comparação entre os níveis de capacidade (representação contínua) e os níveis de maturidade (representação por estágios). Assim, uma comparação de mesmo nível entre eles é
Initial e Incomplete.
Managed e Defined.
Performed e Initial.
Performed e Incomplete.
Optimizing e Defined.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de metodologias de desenvolvimento, julgue os itens de 79 a 90.
No diagrama UML abaixo, há duas raias; há um estado final; as atividades Preencher pedido e Avaliar proposta podem ser executadas concorrentemente; será executada a atividade Avaliar relatório assim que for concluída a atividade Preencher pedido ou a atividade Elaborar relatório; será executada a atividade Elaborar relatório se o pedido não for urgente.

Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O MVC é um dos mais conhecidos frameworks de arquitetura de software. A respeito desse framework, julgue os itens a seguir.
O PureMVC é um framework compacto recém-elaborado para JavaSript.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de arquitetura de informação e navegação julgue os itens a seguir.
O diagrama de arquitetura de informação deve prover uma especificação minuciosa da navegação.
Considere as seguintes assertivas sobre o teste de sistema:
I. Teste de mutação é um critério de teste da técnica baseada em defeitos.
II. O tempo médio para falhas (MTTF) pode ser utilizado para medir a confiabilidade do sistema; quanto mais próximo do zero o MTTF, maior a confiabilidade do sistema.
III. No teste funcional não são considerados os aspectos de implementação do software e por isso a técnica é também chamada de caixa-preta.
As assertivas corretas são:
somente III.
somente I e II.
somente I e III.
somente II e III.
todas.
Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.
Um firewall no nível de aplicação analisa o conteúdo do pacote para tomar suas decisões de filtragem. Servidores proxy, como o squid, são um exemplo desse tipo de firewall.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...