Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Considerando a figura acima, que apresenta um organograma genérico, julgue os itens de 58 a 60, acerca de diferentes capacidades de gerenciamento de projetos demonstradas por organizações que adotam variações de estrutura embasadas nesse organograma genérico.
Se A, A1, A2 e A3 são gerentes de projetos, B e C são gerentes funcionais, e B1, B2, B3, C1, C2 e C3 não são gerentes, então a organização adota estrutura matricial fraca.
Em relação a governança de TI, julgue os itens subseqüentes.
A norma ISO/IEC 20.000 é a norma ISO para certificação de empresas no gerenciamento de serviços de TI, com base nas melhores práticas da ITIL. O processo de relacionamento e o processo de liberação são alguns dos processos que fazem parte dessa norma.

A respeito do código Java apresentado, julgue os itens 50 e 51.
É apresentada a mensagem Excecao interceptada quando da execução do método Main. É atribuído o valor false a todos os membros da matriz no construtor da classe Canvas. O enunciado pixels.length não resulta no tamanho total da matriz pixels.
Acerca de linguagens de descrição de hardware, julgue os itens seguintes.
Um dos motivos que fazem com que a linguagem de programação C seja adequada para a modelagem de hardware é o fato de essa linguagem incluir primitivas que descrevem paralelismo no nível de processos, essencial para descrições de hardware.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando os fundamentos da administração de dados, julgue os itens de 83 a 92.
Para FK em uma relação R1 ser uma chave estrangeira de R1 que referencia a relação R2 cuja chave primária é PK, os atributos de FK devem ter domínios diferentes dos atributos de PK; além disso, um valor de FK em uma tupla de R1 deve ter um valor de PK para alguma tupla de R2.
Acerca de bancos de dados, julgue os itens subseqüentes.
No MySQL, pode-se usar o atributo AUTO_INCREMENT para gerar um identificador para linhas em uma relação. O programa mysqlmanager possibilita monitorar e gerenciar servidores MySQL, enquanto o comando CREATE TABLE PARTITION particiona uma tabela. No MySQL não se pode executar múltiplos servidores em uma mesma máquina.
A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
O protocolo FTP (file transfer protocol) utiliza a porta 21 para transferência de dados e informações de controle. O FTP é um protocolo da camada de aplicação do modelo OSI.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito de redes peer-to-peer, julgue os itens que se seguem.
A função de uma DHT (distributed hash table) em uma rede peer-to-peer é a de armazenar códigos de verificação de integridade dos arquivos distribuídos.
Na análise SWOT são atributos da organização
as ameaças e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.
as metas e os obstáculos, porém os fatores críticos de sucesso e os pontos fortes são considerados condições externas.
as oportunidades e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.
os pontos fortes e fracos, porém as ameaças e as oportunidades são consideradas condições externas.
as metas e os fatores críticos de sucesso, porém as ameaças e os pontos fortes são considerados condições externas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.
Firewall pode ser definido como uma barreira de proteção que controla o tráfego de dados entre o computador local e a Internet. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...