Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
São duas formas de representação do CMMI
em estágio e em "V".
em cascata e contínua.
em cascata e em espiral.
em estágio e contínua.
em cascata e clássica.
Ciência da Computação - Engenharia de Software - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre UML.
I. UML é uma linguagem de modelagem de propósito geral, que tem como objetivo exclusivo a modelagem software e é utilizada pelo Rational Unified Process (RUP).
II. Existem diversos diagramas UML que lidam com os modelos funcional, de objeto e dinâmico e de validação de um sistema.
III. UML é uma linguagem que prevê sua extensibilidade através do uso de perfis (profiles) e estereótipos.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta os elementos centrais da arquitetura de um SGBD. Na figura, são destacados os usuários típicos; os módulos do SGBD, numerados de #1 a #7; e os fluxos de dados entre módulos e os pontos de controle de acesso a dados efetuados pelo gerenciador de dados armazenados, nomeados de A a E. Com base nas informações apresentadas nessa figura, julgue os itens a seguir.
Considerando-se o não-emprego de técnicas otimistas de validação de controle de concorrência, o uso de algoritmos de ordenação heurística de operações e protocolos de Two Phase Locking é mais adequado nos módulos indicados por #6 e #4, respectivamente.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta a tríade de critérios determinantes do sucesso de um projeto. Considerando essa figura, julgue os itens seguintes no que se refere a conceitos de gerência de projetos.
O uso de diagramas de Gantt está mais relacionado ao aspecto prazo que ao aspecto custo.
O sistema operacional é um programa que controla a execução de programas aplicativos e age como interface entre o usuário e o hardware do computador. A respeito de conceitos de sistemas operacionais, julgue os itens que se seguem.
Os sistemas operacionais de tempo compartilhado utilizam a multiprogramação que maximiza o uso do processador e utiliza instruções de linguagem de controle como fonte de instruções para o sistema operacional.
Considerando o código Java apresentado, assinale a opção que apresenta trecho de código que, ao ser inserido adequadamente no código Java, nas linhas 1, 9 e 12, completa parcial e corretamente o código original, do ponto de vista sintático e semântico.





Ciência da Computação - Redes de computadores - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2007
O valor Default Gateway é extremamente importante na configuração de cada host de uma rede local, pois
fornece os endereços IPs de todos os hosts.
determina quais hosts pertencem à sub-rede.
disponibiliza os serviços gerenciais da rede local.
determina qual host conecta a rede local com a rede externa.
estabelece a comunicação entre os hosts da mesma subrede.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a segurança de hosts e redes, julgue os itens seguintes.
Uma técnica comumente usada na segurança de redes é o estabelecimento de um perímetro de segurança cuja finalidade é controlar o tráfego ingresso na rede e o egresso da rede.
Para responder as questões de números 49 a 60, considere o texto abaixo.


No texto "a segurança ambiental de TI, a segurança e sigilo dos dados para evitar acesso não autorizado, intrusão e/ou manipulação" fica patente a exigência de conexões seguras na rede de computadores o que inclui estabelecer uma negociação de parâmetros entre cliente e servidor, autenticação mútua entre servidores, comunicação secreta, bem como proteção e integridade dos dados. Para tanto deve ser considerado na solução de projeto, o pacote de segurança
spoofing de DNS.
antivirus.
firewall.
adware-spyware.
Secure Sockets Layer.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
O diagrama acima apresenta um relacionamento de mapeamento entre elementos de desenho de bases de dados do SGBD DB2, em que estão destacados dois níveis de organização, chamados N1 e N2. Considerando o diagrama, julgue os itens a seguir.
Os cinco contêineres mostrados na figura constituem, provavelmente, um sistema de armazenamento do tipo RAID-5, formado por 5 unidades de disco rígido.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...