Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Assinale a alternativa que apresenta a técnica que pode ser usada para lidar com o problema de ausência de herança múltipla em algumas implementações.
Associação
Decomposição
Delegação
Materialização
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
No que se refere a formalização, gerência e controle de projetos, julgue os seguintes itens.
I Na gerência de um projeto, são aplicados conhecimentos, habilidades e ferramentas para se atingirem objetivos como os requisitos de um sistema de informação. Um projeto tem dimensões, tais como duração e custos.
II A gerência de um projeto requer que se determinem as tarefas a serem realizadas, a ordem na qual essas tarefas serão realizadas, suas durações e prioridades. Por sua vez, o controle, tipicamente, requer a gerência do escopo, dos riscos e do uso dos recursos.
III Em um projeto, gráficos de Gantt podem ser construídos para identificar inícios e términos das atividades, mas não para identificar quais atividades serão concorrentes e quais serão seriais.
IV O ciclo de vida de um projeto pode ser dividido em fases. As fases não variam entre os projetos nem dependem dos tipos dos produtos gerados. Um ciclo é composto pelas fases de iniciação, planejamento, execução e encerramento.
V O PMBOK do PMI propõe áreas de conhecimento que descrevem conhecimentos e práticas relacionadas ao gerenciamento de projetos. As áreas de conhecimento são escopo, tempo, custo, qualidade, recursos humanos, comunicações, risco, aquisições e integração.
Estão certos apenas os itens
I, II e III.
I, II e V.
I, IV e V.
II, III e IV.
III, IV e V.
A linguagem de definição de dados SQL compreende comandos para conceder e revogar privilégios de acesso. Por default, não é permitido a um usuário que recebeu um privilégio repassá-lo para outros usuários, a menos que se anexe ao comando grant a condição:
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
A realização de cadastro de endereços IP e(ou) MAC dos terminais autorizados a realizar o acesso não é uma medida necessariamente eficaz para evitar ataques relacionados ao uso de sítios web falsos que imitam os sítios legítimos.Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
A fase numerada por #3 é o momento mais conveniente para a realização de procedimentos como classificação e rotulagem de documentos.
Com relação às características da técnica brainstorming, assinale a opção correta.
Essa técnica permite a criação de várias idéias. As idéias ruins são descartadas logo no início do processo.
Uma regra básica do brainstorming é que as críticas são sempre aceitas no início do processo.
Em uma reunião com brainstorming, a figura de um líder é descartada.
Em um encontro de brainstorming, devem estar presentes pessoas que tenham alguma experiência com o problema em questão.
Ciência da Computação - Arquitetura de Computadores - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre ARQUITETURA E FUNCIONAMENTO DE COMPONENTES DA PLATAFORMA IBM-PC.
I. Externamente, o Pentium M opera de forma similar ao Pentium 4, transferindo quatro dados por pulso de clock. Esta técnica faz com que o barramento local tenha um desempenho quatro vezes maior do que o seu clock atual.
II. A cache é uma memória de armazenamento temporário, menor e mais rápida que a memória principal, usada para armazenar uma cópia de instruções ou dados da memória principal mais prováveis de serem requeridos pelo processador em um futuro próximo. Essas instruções e dados são obtidos automaticamente da memória principal. O Pentium IV possui cache L1 e cache L2.
III. Com o surgimento de processadores com barramentos maiores do que 133 Mhz, foi necessário desenvolver uma memória capaz de explorar este avanço. As memórias do tipo DDR-SDRAM supriram essa necessidade, pois enquanto as memórias SDRAM trabalham com um pulso por clock (um pulso a cada subida do sinal de clock), as memórias DDR-SDRAM trabalham com dois pulsos por clock (um pulso na subida do sinal de clock e um pulso na descida).
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas I e II.
Apenas I e III.
Apenas II e III.
I, II e III.
São, respectivamente, dois exemplos de operadores algébricos relacionais originais e dois exemplos de operadores algébricos relacionais adicionais (definidos após os oito originais de Codd):
"Coleção de operações que formam uma única unidade lógica de trabalho e que a-presenta como características a atomicidade, a consistência, o isolamento e a dura-bilidade". Dentro do conceito geral de banco de dados, essa afirmativa pode ser en-tendida como sendo a definição de:
Modelo de Entidade-Relacionamento.
Modelo Lógico.
Transação.
Junção.
A estrutura do CMMI apresenta algumas diferenças em relação ao CMM:
I. quanto aos níveis de maturidade, o foco do nível 2 de maturidade dos dois modelos se concentram nas práticas relacionadas com a gerência de projetos;
II. na representação por estágios, a única diferença é a inclusão, no CMMI, da Área de Processo Measurement and Analysis, que no SW-CMM era uma característica comum;
III. já para os demais níveis de maturidade, de modo resumido, as seguintes modificações foram introduzidas: no nível 3, duas novas PAs foram criadas − Risk Management e Decision Analysis and Resolution.
Está correto o que consta em
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...