Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O teste alfa (alpha test) é conduzido pelo:
Analise os itens abaixo em relação aos programas que podem ser considerados sistema de correio eletrônico.
I. Share Point
II. MS Exchange 2003
III. Qmail
IV. Lotus Notes
É correto o que se afirma em
I e II, apenas.
I, II e III, apenas.
I, II, III e IV.
II, III e IV, apenas.
III e IV, apenas.
Considere as seguintes afirmativas sobre os objetivos do teste de software. O objetivo do teste de:
I - aceitação é determinar se o software atende aos requisitos do usuário;
II - recuperação é verificar como o sistema retorna ao funcionamento após uma falha;
III - carga é verificar o comportamento do sistema em condições de demandas anormais de recursos.
A(s) afirmativa(s) correta(s) é/são somente:
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a conceitos de projetos de aplicações embasados na Web, julgue os itens subseqüentes.
Nos testes de compatibilidade das aplicações web implantadas em uma variedade de configurações de ambiente, deve-se definir uma matriz de referência cruzada que determine todos os possíveis sistemas operacionais, navegadores, hardware e protocolos de comunicação.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama de um processo de gerenciamento de riscos, julgue os itens subseqüentes, acerca dos conceitos de governança de TI e gestão de riscos.
Modelos correntes de gestão de risco, como o apresentado no diagrama, pressupõem uma abordagem especializada para o tratamento de riscos em diferentes áreas temáticas, buscando uma separação entre os diferentes métodos empregados para a gestão de riscos de segurança da informação, de projetos e organizacionais em geral.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Apresenta-se acima uma seqüência válida de comandos SQL, numerados de 1 a 27, cuja execução transcorreu sem falhas. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos da linguagem SQL ANSI.
Um registro da tabela artigos pode ser criado sem que exista um registro da tabela revistas.
Dada uma tabela PRODUTOS, o comando SQL que eliminará todos os seus registros tornando-a vazia é
DELETE TABLE PRODUTOS
DROP FROM PRODUTOS
DELETE FROM PRODUTOS
DROP TABLE PRODUTOS
DELETE * FROM PRODUTOS
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
A seleção de controles de segurança da informação a implantar deverá ser fundamentada principalmente na identificação das ameaças aos ativos organizacionais. Para cada ameaça mapeada, deverão ser identificados os controles de segurança aplicáveis.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a sistemas operacionais, julgue os seguintes itens. Considere que tenha sido solicitado o acesso aos seguintes cilindros de um disco: 5, 26, 10, 31, 6 e 13. Nesse caso, se a posição atual da cabeça de leitura e gravação for 9 e as solicitações forem atendidas na ordem 10, 13, 6, 5, 26 e 31, é correto concluir que o algoritmo de escalonamento do disco se comporta como o algoritmo do elevador.
Analise as seguintes afirmações sobre organização lógica e física de arquivos.
I. Os discos magnéticos são organizados em forma de trilhas e setores. O acesso aos dados armazenados no disco se dá em duas etapas: 1) posicionamento do cabeçote de leitura e gravação na trilha desejada; 2) busca seqüencial pelo setor.
II. Discos ópticos possuem uma única trilha em forma de espiral. O tempo de acesso é medido pela busca seqüencial nesta trilha.
III. As fitas magnéticas armazenam informações sobre uma película de material magnético, enrolada em um carretel. A fita é dividida em trilhas e segmentos. O acesso aos segmentos é feito de forma seqüencial. Cada trilha pode ser acessada de forma independente.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...