Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão do Tempo em projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na Instrução Normativa para Contratação de Soluções de TI n.º 4/2010, julgue os itens que se seguem.
Na entrega de produtos com prazo e qualidade previamente definidos, deve-se realizar a aferição de esforço por meio da métrica homens-hora.
Ciência da Computação - Gestão do Tempo em projetos - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
No gerenciamento do tempo de um projeto, existem ferramentas de análise matemática que auxiliam no cálculo do tempo que cada atividade irá durar. Uma ferramenta amplamente utilizada e que estima a duração de atividades com base na média ponderada de três durações possíveis (otimista, mais provável e pessimista) é a ferramenta:
PERT
COM.
GERT.
GANTT.
COM
Um Gerente de Projetos precisa calcular a duração esperada de uma atividade. Para tal, ele deverá fazer uma análise PERT, baseada nos seguintes parâmetros:
Duração Mais Provável (Tm): 8 horas
Duração Otimista (To): 6 horas
Duração Pessimista (Tp): 12 horas
A duração esperada, em horas, dessa atividade será
7,3
8,3
8,7
9,5
10,3
A gestão de identidade no processo de garantir a segurança dos sistemas, segundo o Cobit 4.1, está voltada para
assegurar que o controle de acesso de usuários a sistemas seja realizado como uma política corporativa geral, sem o envolvimento de proprietários de dados ou sistemas.
assegurar a identificação de todos os usuários e suas atividades nos sistemas de modo exclusivo, definindo os seus direitos de acesso aos sistemas e dados, em conformidade com as necessidades dos negócios e com os requisitos da função.
definir e comunicar claramente os riscos potenciais de segurança de cada papel de usuário para que possam ser criadas políticas corporativas adequadas de acesso à informação.
definir as tecnologias que serão utilizadas para identificar usuários, em cada um dos sistemas e, separadamente, na infraestrutura, designando onde serão utilizados recursos, como senhas ou identificação biométrica.
identificar os usuários dos sistemas e da infraestrutura das áreas de negócio e TI de modo individual, gerenciando separadamente os que dispõem de acesso privilegiado, como administradores, para garantia da segurança corporativa.
Sistema Operacional (SO) é uma camada de software colocada sobre o hardware para gerenciar todos os componentes do sistema, apresentando-o ao usuário como uma interface simples de entender e de programar. Considere as afirmativas a seguir sobre Sistemas Operacionais.
I. Os programas de aplicação solicitam serviços ao SO através da execução de chamadas de sistema. Os SOs oferecem Application Program Interfaces (APIs) para que os programadores usem funções para interagir com suas rotinas.
II. O Basic Input/Output System (BIOS) é um dispositivo de hardware que assegura que todos os recursos funcionem em conjunto num computador.
III. Firmware são programas ou instruções gravados no hardware da máquina que permitem a comunicação com outros dispositivos eletrônicos.
IV. A interface entre o SO e os programas de aplicação é definida pelo conjunto de instruções estendidas fornecidas pelo SO. Estas instruções são conhecidas como Dynamic Link Library (DLL).
Está correto o que se afirma em
I, II, III e IV.
I e II, apenas.
II, III e IV, apenas.
I e III, apenas.
II e IV, apenas.
Julgue os itens seguintes, referentes aos sistemas operacionais Windows e Linux.
Denominam-se sistemas preemptivos os sistemas operacionais mediante os quais é implementado o recurso de alterar a ordem de um processamento, em detrimento de outros recursos que possuam prioridade maior.Julgue os itens a seguir, acerca de sistemas operacionais.
Realiza-se o processo de boot quando o chip bios inicia as operações da sequência de booting, seguida da auto-inicialização (post) e passa o controle para o MBR (master boot record).
Em relação à utilização do Microsoft Windows XP ou 7, as afirmativas a seguir estão corretas, EXCETO:
Arrastar um arquivo de uma para outra unidade lógica é o mesmo que copiá-lo.
Para criar uma pasta chamada teste através do prompt de linha de comando do Windows, podemos utilizar o comando md teste.
O comando Ifconfig possibilita atribuir um endereço IP à interface de rede.
No Windows XP, os perfis de usuários são criados e mantidos no diretório %systemroot%Documents and Settings por padrão. Já no Windows 7, os perfis de usuário passaram para o diretório %systemroot%users.
cd ..Paraiba
cd ...Paraiba
cd Paraiba
cd ....Paraiba
Acerca de sistemas operacionais e redes de comunicação, julgue os itens subsecutivos.
O MBR, um programa utilizado em HDs divididos em partições, bem como em máquinas com mais de um sistema operacional, permite que, durante sua inicialização, seja escolhido o sistema operacional a ser utilizado primeiramente, processo denominado dual boot.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...