Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O alinhamento entre o Planejamento Estratégico de Informação − PEI e o Planejamento Estratégico − PE se constitui a partir das
especificações das informações operacionais e dos objetivos táticos delineados pela alta administração organizacional.
diretrizes tático-estratégicas e da infra-estrutura de hardware, software e comunicação de dados delineadas pela área de TI em conjunto com a alta administração.
relações verticais, horizontais, transversais, dinâmicas e sinérgicas das funções empresariais ou organizacionais.
especificações das informações táticas e dos objetivos estratégicos delineados pela alta administração organizacional.
relações verticais e horizontais das funções operacionais e táticas da organização.
Um conjunto de regras que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes, que está incluído no Active Directory, denomina-se
floresta.
domínio.
diretiva de grupo.
esquema.
catálogo global.
As folhas de estilo em cascata (CSS) são utilizadas para criar estilo em documentos na Web. Julgue os itens a seguir acerca de CSS.

A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.
Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação clienteservidor para autorizar usuários remotos.
Com relação a sistemas de arquivos, assinale o correto.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Com base no trecho de captura de tráfego acima apresentado, julgue os itens de seguintes.
A recepção fora de ordem dos fragmentos de resposta acarretará retransmissão.
Quanto à segurança da informação, julgue os itens de 89 a 95.
Se uma cópia de segurança nível 0 é uma cópia completa, uma cópia nível 1 armazena todos arquivos modificados desde a última cópia nível 0, uma cópia nível 2 armazena todos arquivos modificados desde a última cópia nível 1, então o seguinte plano requer três conjuntos de fitas, de tamanhos apropriados, para se recuperar todo sistema de arquivos.
Primeira segunda de cada mês Fazer cópia de nível 0
outras segundas Fazer cópia de nível 1
Terças Fazer cópia de nível 2
Quartas Fazer cópia de nível 2
Quintas Fazer cópia de nível 2
Sextas Fazer cópia de nível 2
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à engenharia de requisitos, julgue os itens que se seguem.
PBR, Volere, ad hoc e checklist são técnicas de leitura aplicáveis à inspeção de requisitos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Qualidade de software pode ser compreendida como a satisfação de requisitos funcionais e de desempenho estabelecidas pelo projeto de software. É derivada de uma série de fatores que variam de acordo com a aplicação e os clientes que os encomendam. Acerca desse assunto, julgue os itens de 90 a 93.
A análise de pontos por função utiliza a contagem com base nas linhas de código de um programa. Uma função pode ser definida como uma coleção de declarações executáveis que realizam uma tarefa.



{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...