Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O RUP (Rational Unified Process) é um dos modelos para Engenharia de Software mais utilizado, ele descreve quatro fases, são elas:
Concepção, Elaboração, Construção e Transição.
Requisitos, Construção, Testes e Implantação.
Iniciação, Projeto, Elaboração e Encerramento.
Levantamento do Negócio, Desenvolvimento, Testes e Integração.
Planejamento, Codificação, Integração e Configuração.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação a conceitos de segurança da informação, julgue os itens a seguir.
Para aumentar a segurança de um programa, deve-se evitar o uso de senhas consideradas frágeis, como o próprio nome e identificador de usuário, sendo recomendada a criação de senhas consideradas fortes, ou seja, aquelas que incluem, em sua composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando, preferencialmente, mais de seis caracteres.
Qual protocolo foi padronizado pelo IETF (Internet Engineering Task Force), em 2004, com o objetivo de conectar dispositivos de armazenamentos do tipo SAN (Storage Area Network) através da pilha TCP/IP?
iSCSI
ATM
ATA
Frame relay
SATA
O Active Directory Domain Services (AD DS) é um dos serviços de servidor disponíveis no Windows Server 2008. Ele fornece a distribuição do serviço de diretório que pode ser utilizado para centralizar e gerenciar a segurança da rede. O AD DS inclui opções de instalação no Windows Server 2008, que são:
Active Directory Domain Services Installation Wizard, Read-Only Domain Controller, Domain Name System, Fully Qualified Route Name e Traceroute.
Active Directory Domain Services Installation Wizard, Instalação Unattended, Read-Only Domain Controller, Domain Name System e Global Catalog Servers.
Read-Only Domain Controller, Domain Name System, Global Catalog Servers, Fully Qualified Route Name e Enhanced Domain Server.
Active Directory Domain Services Installation Wizard, Instalação Unattended e Read-Only Domain Controller, apenas.
Instalação Unattended, Read-Only Domain Controller, Domain Name System, Global Catalog Servers e Enhanced Domain Server, apenas.
No que se refere à construção de algoritmos, julgue o item abaixo. Os valores sim, não, falso e verdadeiro são considerados constantes lógicas.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens, relativos a becape e tunning de banco de dados em um sistema de gerenciamento Oracle.
Se o administrador de banco de dados adicionar o parâmetro DIRECTORY na linha de comando do utilitário de becape Data Pump, o diretório em que está instalado o Oracle e todos os arquivos do banco serão enviados ao arquivo de becape.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de mecanismos de segurança da informação, julgue os itens seguintes.
O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de engenharia de software, julgue os itens de 91 a 100.
A combinação dos processos de gerência e desenvolvimento de requisitos busca minimizar os riscos associados à compreensão do domínio do problema.
O sistema operacional, no esquema de partição variável, mantém uma tabela indicando que partes da memória estão disponíveis e quais estão ocupadas. Para realizar a alocação dinâmica de memória, ou seja, atender a uma solicitação de alocação de tamanho n, a partir de uma lista de intervalos livres, existem algumas estratégias, das quais as mais comuns são:
I. aloca o primeiro intervalo que seja suficientemente grande. A busca pode começar tanto pelo início da tabela como por onde a busca anterior terminou. II. aloca o menor intervalo que seja suficientemente grande. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o menor intervalo. III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o maior intervalo. Pode-se afirmar corretamente quea estratégia II é denominada menos apto (worst-first).
a estratégia III é a mais eficiente de todas em termos de redução de tempo.
quando um processo termina, ele libera seu bloco de memória. Mesmo que o intervalo liberado seja adjacente a outro intervalo, estes são mantidos separados na tabela para dar mais flexibilidade à alocação de memória.
a estratégia I é denominada maior e melhor (best-first).
a estratégia II é denominada mais apto (best-fit).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...