Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
De acordo com o PMBOK 5, julgue os itens seguintes a respeito dos processos de escopo e tempo. O processo de análise qualitativa de risco em um projeto visa, basicamente, priorizar os diversos riscos identificados.
De acordo com o PMBOK 5, julgue os itens seguintes a respeito dos processos de escopo e tempo. O custo de orçamento do trabalho executado (earned value) consiste na soma dos orçamentos de todos os pacotes de trabalho a serem executados em determinado período de tempo.
De acordo com os conceitos constantes do PMBOK 5, julgue os itens a seguir. Entre os diversos tipos de estrutura de escritório de projetos, os diretivos fornecem suporte e exigem conformidades, por intermédio de vários meios, tais como a adoção de estrutura ou a metodologia de gerenciamento de projetos.
De acordo com os conceitos constantes do PMBOK 5, julgue os itens a seguir. As partes interessadas devem ser envolvidas em todo o projeto, sendo suas expectativas e necessidades levadas em consideração ao se planejar o projeto, ao se criar o plano das comunicações, ao se identificar e gerenciar os riscos, bem como ao se criar o próprio plano de gerenciamento das partes interessadas.
Em um modelo TCP/IP de quatro camadas, os protocolos ICMP, UDP, SNMP e DNS, se situam, correta e respectivamente, nas camadas
Cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino. Com isso, a rede não fica congestionada com o fluxo de informações e é possível estabelecer uma série de conexões paralelas.
Além de estabelecer a comunicação entre duas máquinas, esses dispositivos também possuem a capacidade de escolher a melhor rota que a informação deve seguir até seu destino. Com isso, a velocidade de transferência é maior e a perda de dados durante a transmissão diminui consideravelmente. Os textos acima descrevem, correta e respectivamente,No Red Hat Linux, há três tipos diferentes de permissões para arquivos, diretórios e aplicações. Estas permissões são usadas para controlar os tipos de acesso permitidos. São usados símbolos diferentes de caractere para descrever cada permissão em uma listagem de diretórios. São usados: r para a permissão de leitura, w para a permissão de escrita e, para a permissão de execução de um arquivo, é atribuída a letra
No Windows Server 2008 R2, para dispositivos de armazenamento que dão suporte a T10 Trim, o NTFS envia uma notificação ao dispositivo quando arquivos são excluídos. Se um dispositivo der suporte a este recurso, conforme definido no comando Data Set Management do protocolo ATA, o NTFS enviará a notificação quando arquivos forem excluídos e for seguro apagar o armazenamento que dá suporte a esses arquivos. Este tipo de tecnologia é indicada para discos
Um conceito muito utilizado em gerenciamento de memória em sistemas operacionais, é o de alocação de endereço virtual. Cada página de endereçamento virtual pode estar em três estados: inválida, reservada ou comprometida. Considere: I. Uma página inválida está atualmente mapeada para um objeto de seção de memória, e uma referência a ela causa uma falta de página que acarreta uma violação de acesso. II. Uma vez que o código ou os dados estejam mapeados em uma página virtual, diz-se que essa página está comprometida. III. Uma página virtual reservada é inválida, mas com a particularidade de que os endereços virtuais nunca serão alocados pelo gerenciador de memória para nenhum outro propósito. Está correto o que consta APENAS em
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...