Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A modelagem de processos de negócio de uma organização utiliza modelos que representam a forma como os processos são executados na vida real e como eles podem ser reformulados e implementados ou não. Sobre os modelos AS-IS e TO-BE é correto afirmar:
Sobre a Gestão de Serviços de TI e o Modelo ITIL (Information Technology Infraestructure Library), é INCORRETO afirmar que:
o ITIL é uma metodologia que se preocupa com o gerenciamento da infra estrutura de TI, por meio das melhores práticas.
o ITIL tem como um dos seus principais objetivos o alinhamento entre a Tecnologia da Informação e o Negócio.
o ITIL preocupa-se com a estrutura dos serviços que são oferecidos.
o ITIL preocupa-se com a estrutura de suporte.
o ITIL tem como seu principal foco a gestão de projetos de desenvolvimento de sistemas e seus ciclos de vida.
Sobre o ActionScript e sobre o JavaScript pode-se afirmar que:
São linguagens de programação baseadas em "ECMAScript" e são usadas para controlar filmes e aplicações do Flash (da Macromedia).
Diferem entre si porque o JavaScript NÃO é uma linguagem de programação baseada em "ECMAScript" enquanto que o ActionScript o é.
Diferem entre si porque o ActionScript NÃO é uma linguagem de programação baseada em "ECMAScript" enquanto que o JavaScript o é.
Diferem entre si em relação ao modelo de cliente, enquanto o JavaScript trabalha com movie-clips, campos de texto e som, o ActionScript trabalha com janelas, documentos e formulários.
São linguagens de programação que, embora sejam usadas para controlar filmes e aplicações do Flash (da Macromedia), foram construídas em bases totalmente diferentes e incompatíveis entre si
Qual das alternativas a seguir refere-se, exclusivamente, a comandos SQL denominados DDL (Data Definition Language)?
INSERT, UPDATE, DELETE, SELECT.
INSERT, ALTER, TRUNCATE.
CREATE TABLE, UPDATE TABLE, TRUNCATE TABLE
CREATE TABLE, UPDATE TABLE, DELETE TABLE.
CREATE TABLE, ALTER TABLE, DROP TABLE.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A seguir, são apresentadas 8 tabelas de um banco de dados e três consultas SQL.
Com relação às tabelas e às consultas anteriores, julgue os seguintes itens.
A execução da consulta 3 permite obter o seguinte resultado. Sol Turismo
A figura acima apresenta uma visão geral do framework de processos chamado Rational Unified Process (RUP), embasado no processo de desenvolvimento de software unificado. Considerando a figura acima e a figura I, julgue os itens subseqüentes acerca dos conceitos de modelos de ciclo de vida e gerenciamento de projetos de software, especificamente relacionados ao processo unificado.
Cada iteração executada no âmbito do processo unificado pode ser tratada como uma execução de ciclo de projeto nos moldes do PMBOK, envolvendo principalmente as fases de iniciação, planejamento, execução e controle.
O dispositivo abaixo que realiza uma conversão de sinais digitais para analógicos e vice-versa é:
hub;
modem;
repetidor;
switch;
roteador.
As características principais do sistema operacional Solaris são, EXCETO:
Ao configurar o Linux como Firewall, considere uma máquina com dois adaptadores de rede, executando o sistema operacional Linux para funcionar como um Firewall. Um dos adaptadores de rede está ligado à Internet e o outro ligado à rede interna. Assumindo que o primeiro adaptador de rede é "rl0", é correto afirmar que, caso ainda não exista, se deve criar um arquivo
/etc/ethernet.rlx com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informações:
# Segundo Adaptador de Rede
200.251.33.1 netmask 255.255.255.255 media
100baseT
/net/ethernet.rlx com o conteúdo:
x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informações:
# Segundo Adaptador de Rede 192.168.100.1 netmask 255.255.255.0 media
100baseT
/etc/net/host.rl0 com o conteúdo:
x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/host.rl1 contendo, por exemplo, as seguintes informações:
# Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media 100baseT
/etc/hostname.rl0 com o conteúdo:
x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/hostname.rl1 contendo, por exemplo, as seguintes informações:
# Segundo Adaptador de Rede 192.168.100.1 netmask 255.255.255.0 media 100baseT
/confi g/net/host.rl0 com o conteúdo:
x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /confi g/net/host.rl1 contendo, por exemplo, as seguintes informações:
# Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media
100baseT
Ciência da Computação - Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Software multimodular que executa um conjunto de atividades, de forma integrada, e que possui funcionalidades agregadas que suportam as atividades dos diversos processos de negócio das empresas.
Esse tipo de software é conhecido por
ECM.
ECR.
ERP.
SCM.
Back-office.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...