Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando as informações do texto, julgue os itens seguintes, acerca de rational unified process (RUP) e modelos e padrões para gestão de TI.
A gerência de capacidade, conforme o modelo ITIL, consiste basicamente na gerência de capacidade dos recursos de infra-estrutura de TI da organização, como os elementos apresentados na coluna à esquerda na figura.
Código para as questões 40 e 41
Ainda considerando o trecho de código apresentado, escrito na linguagem C++, assinale a opção correta.
As classes Porta e Serial são abstratas e não podem ser instanciadas.
Os métodos públicos na classe Porta são públicos na classe Serial.
Em todo o código, só há um método inline.
Na classe Porta há erro de sintaxe pois destrutores não podem ser virtuais.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos bancos de dados relacionais, julgue os seguintes itens.
As formas normais são recomendações para o projeto de bancos de dados relacionais que visam aumentar a consistência dos dados. As tabelas que satisfazem formas normais mais elevadas têm maior probabilidade de armazenar dados redundantes. Uma tabela está na primeira forma normal (1NF) se cada interseção entre linha e coluna armazena uma coleção de elementos.
No modelo OSI da ISO, a delimitação de quadros é objetivo de que nível?
Ciência da Computação - Tipos - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Analise as afirmativas a seguir, relativas ao conteúdo e localização de logs e o gerenciamento de usuários dos sistemas operacionais Windows e Linux, e indique V (verdadeira) ou F (falsa).
( ) O Windows 2000 utiliza a extensão .evt para os nomes de arquivos de log do Event Viewer. Estes arquivos ficam localizados, por padrão, em "%SystemRoot%System32Config", onde "%SystemRoot%" indica a pasta onde o Windows foi instalado (por exemplo, "C:WINNT").
( ) Em um computador com Windows 2000 Server, um grupo local de usuários pode ser formado por usuários locais e por usuários e grupos globais (usuários/grupos do domínio).
( ) Em um computador com Windows 2000 Server, os grupos e usuários locais podem ser adicionados aos grupos globais (grupos do domínio) através do Active Directory Users and Computers.
( ) No Linux, novos usuários podem ser criados com o comando useradd, que adiciona uma entrada para cada usuário no arquivo /etc/passwd. Após a criação do usuário, o grupo ao qual ele está associado pode ser alterado através do comando chgrp.
A seqüência correta, de cima para baixo, é:
Considerando a Arquitetura de Navegação, assinale F para falso ou V para verdadeiro e marque a alternativa correspondente:
( ) Não há regras fáceis para um eficaz desenho de navegação, porque, embora a navegabilidade esteja entre os principais requisitos do Design para a Web, sabe-se que a navegação de um site ocorre sempre dentro de um espaço físico ou real.
( ) A navegação pode ser definida como um movimento cognitivo através de espaços formados por dados, informações e pelo conhecimento que daí emerge.
( ) As interfaces de navegação deveriam auxiliar o usuário a responder a três perguntas: onde estou?; de onde vim?; para onde vou? (NIELSEN).
( ) Os Sistemas de Navegação, segundo vários autores, podem ser definidos como: hierárquico, global, local e ad hoc.
A seqüência está correta em:
Com relação às informações acima, julgue os itens a seguir.
A consulta II tem o seguinte resultado.
NÃO é um elemento que integra a estrutura WSDL
Types.
Message.
Busy.
portType.
Binding.
Ciência da Computação - Engenharia de Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre a análise de riscos, utilizada no processo de engenharia de software, é correto afirmar que
os riscos de cronograma não devem ser levantados pela análise de riscos.
identificação, projeção e avaliação são atividades principais da análise de riscos.
a projeção dos riscos, também conhecida por estimativa dos riscos, só pode ser estabelecida de forma qualitativa.
a projeção dos riscos, também conhecida por estimativa dos riscos, só pode ser estabelecida de forma quantitativa.
a análise de riscos deverá se ater somente aos riscos técnicos, que identificam potenciais problemas de projeto, implementação, interface, verificação e manutenção.
Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.
O Internet Connection Firewall, presente no Windows Server 2003, permite filtrar e-mails.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...