Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No Windows 98 pode-se usar o teclado numérico como um mouse, para tal basta:
Os usuários finais e os programadores de aplicações interagem com um banco de dados por meio de uma
Considere as seguintes afirmativas sobre o Modelo Essencial de um sistema de informação. O modelo essencial:
I- Não trata os erros dos dados recebidos do ambiente.
II- Define a resposta do sistema a todos os eventos externos.
III- Quando adaptado aos requisitos tecnológicos, torna-se o Modelo de Implementação.
A(s) afirmativa(s) correta(s) é/são somente:
I;
II;
I e II;
II e III;
I, II e III.
Um dos diagramas UML utilizado para representar as partes estáticas de um sistema denomina-se diagrama de
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação a análise estruturada, assinale a opção correta.
O modelo que descreve o contexto de um sistema é denominado comportamental.
Um diagrama de transição de estados (DTE) expressa os vários estados válidos de um sistema em relação ao seu comportamento.
Um modelo entidade-relacionamento descreve um sistema no mais baixo nível de abstração.
Tanto um diagrama entidade-relacionamento como um diagrama de fluxo de dados permitem a realização da diagramação de um banco de dados.
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que
independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails.
garantem que todo o tráfego de dentro para fora da rede, e vice-versa, deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens a seguir, no referente aos processos, métodos, técnicas e ferramentas de engenharia de software e sistemas de informação, aplicáveis ao desenvolvimento de sistemas para a organização referida no diagrama da figura incluída no texto, atendendo áreas finalísticas de negócios como registro de projetos e produtos audiovisuais, controle e arrecadação de tributos e taxas, sistemas de informação gerenciais que emitem relatórios de monitoramento de desempenho, de gestão eletrônica de documentos e de fluxo de trabalho.
A disciplina de modelagem de negócios do RUP deve ser empregada para realizar modelagem de fluxos de atividades finalísticas apoiadas por sistemas de informação, em detrimento dos processos de solução técnica do CMMI.
Com base nas práticas de contingências e continuidade de serviços, no ITIL, e considerando que os ativos são componentes do processo de negócio da organização, julgue os seguintes itens. A queda de energia elétrica é um ativo sob risco e esse risco deve ser considerado na estratégia de continuidade para todos os serviços da organização.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
No que se refere às redes de computadores, julgue os itens subseqüentes.
O modo de comunicação entre duas máquinas pode ser simplex, half-duplex ou full-duplex. No modo half-duplex, apenas uma máquina pode transmitir por vez; o canal de comunicação é dedicado à máquina transmissora. No simplex, as máquinas podem transmitir e receber ao mesmo tempo.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A ampla disseminação das redes comutadas por pacotes (como, por exemplo, a Internet) e o movimento de convergência tecnológica pelo qual têm passado as redes de comunicação, juntamente com a possibilidade de redução de custos, têm levado ao aparecimento e ao emprego de tecnologias que envolvem, entre outras possibilidades, a transmissão de sinais de voz como pacotes. Entre tais tecnologias, incluem-se VoIP (voice over IP), VoFR (voice over frame relay) e VoATM (voice over ATM). A respeito de tais tecnologias, julgue os itens seguintes.
A tecnologia VoIP é considerada como predominantemente de camada 2, enquanto VoFR é considerada de camada 3.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...