Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No modelo de estágios deo CMMI, são três áreas de processo no nível Gerido com foco na Gestão Básica de Projeto:
a Gestão de Requisitos o Planejamento de Projeto e o Monitoramento e Controle do Projeto
a Meditação e Análise, a Gestão Integrada do Projeto e a Definição do Processo Organizacional
o Foco do Processo Organizacional, o Planejameno de Projeto e a Gestão Quantitativa de Projeto
o Treinamento Organizacional, a Gestão Integrada do Projeto e o Planejamento de Projeto
Ciência da Computação - Engenharia de Software - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Dos diagramas a seguir, assinale aquele que NÃO é considerado um diagrama comportamental na UML 2.0.
Diagrama de comunicação
Diagrama de máquina de estado
Diagrama de objetos
Diagrama de seqüência
A pasta base de instalação do SQL Server 7.0 é, por padrão:
C:MSSQL
C:MSSQL7
C:WINSQL
C:WINSQL7
C:SQLSERVER
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Quanto à infra-estrutura de rede, uma corporação bancária está sujeita aos mesmos riscos e ameaças que são comuns em organizações de outros ramos de negócio, uma vez que as redes de comunicação possuem as mesmas vulnerabilidades associadas às tecnologias da Internet.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
O estado ou fase indicado por #2 é o mais conveniente para a declaração formal, no nível corporativo, dos critérios para avaliação dos riscos de segurança da informação.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca dos conceitos de redes e tecnologias Ethernet, julgue os itens a seguir.
Ogigabit Ethernet permite taxas de transmissão na ordem de 1 Gbps. Por esse motivo, o padrão gigabit Ethernet não pode ser utilizado sobre cabos UTP.
Considerando o sistema gerenciador de banco de dados DB2, versão 9 ou superior, e sua instalação no Linux, assinale a opção correta.
Um dos prerrequisitos de instalação do DB2 é que o usuário sob o qual o sistema será instalado não deve ter permissão de root, para não danificar o sistema de arquivo.
O DB2 requer um diretório próprio para sua instalação. No caso da versão 9.1, o local padrão é /opt/ibm/db2/V9.1.
O usuário não é autorizado a escolher o local de destino da instalação do DB2, devendo confirmar o local de instalação padrão.
Por padrão, após a instalação, o arquivo db2setup.log conterá todas as informações de instalação do DB2, menos os erros de instalação que ficam no arquivo db2err.log.
De um modo geral, os algoritmos de criptografia podem ser classificados em algoritmos de chave secreta, algoritmos de chave pública e algoritmos hash.
A opção que apresenta exemplos de algoritmos de chave secreta, de chave pública e de hash, RESPECTIVAMENTE, é:
DES, RSA, MD5.
MD5, DES, IDEA.
RSA, 3DES, MD5.
IDEA, DES, 3DES.
Ciência da Computação - Arquitetura de Computadores - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre ARQUITETURA DE COMPUTADORES.
I. A unidade de controle é um dos principais componentes da CPU e responsável por realizar o processamento de dados como operação de soma e comparação de dados.
II. O barramento do computador estabelece a comunicação entre a CPU, memória principal e dispositivos de entrada e saída. Existem três tipos de barramento: barramento de controle; barramento de endereço e barramento de dados. As instruções de máquina são transmitidas através do barramento de controle.
III. Os registradores são utilizados para armazenamento de dados dentro da CPU.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Apenas I e III.
Considere a seguinte definção em relação ao CMM:
A estrutura interna das caixas, isto é, as tarefas dentro do processo de software denominado Definido, são visíveis. A estrutura interna representa a maneira que o processo de software padrão é aplicado aos projetos específicos. Tanto os gerentes como os engenheiros compreendem seus papéis e responsabilidades no processo e entendem como suas atividades interagem entre si, em um nível apropriado de detalhes. A gerência se prepara de maneira pró-ativa para os riscos que possam surgir. As pessoas que não participam diretamente do projeto podem obter uma atualização rápida e precisa sobre sua situação porque os processos definidos permitem grande visibilidade das atividades do projeto.
Esta definição é aplicável ao nível de maturidade
1
2
3
4
5
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...