Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gerência de Projetos - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2012
Uma metodologia de planejamento e controle que analisa a duração das atividades que compõe um projeto, sob um enfoque estatístico, considerando o tempo para execução de uma atividade como uma variável aleatória e que permite avaliar as probabilidades de se terminar o projeto dentro de um tempo específico, é a metodologia:
Ciência da Computação - Gestão do Risco - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2012
Em relação à aplicação da Análise do Modo e Efeito de Falha (FMEA), analise as afirmativas abaixo:
I O nível de FMEA no sistema tem como foco as falhas potenciais e gargalos no processo global. II A FMEA focaliza falhas potenciais e suas causas, procedendo uma análise partindo da causa até chegar ao efeito. III A FMEA realiza a medição do risco de falha de um determinado equipamento ou sistema. Em relação aos itens acima pode-se dizer que:Ciência da Computação - Gestão do Risco - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2012
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de conceitos de informática e de tecnologias relacionadas à Internet, julgue os itens subsequentes. A unidade aritmética e lógica (UAL) é o componente do processador que executa as operações matemáticas a partir de determinados dados. Todavia, para que um dado possa ser transferido para a UAL, é necessário que ele, inicialmente, permaneça armazenado em um registrador.
Com relação a MS-DOS, Windows e Unix, julgue os itens seguintes.
Não existe SP3 para a versão de 64 bits do Windows XP.
É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao)
evasão de IDS
evasão de firewall
inanição de recursos
esgotamento de IP
consumo de largura de banda
Quanto a extensão geográfica, uma rede formada via protocolo bluetooth entre um telefone celular e o sistema viva voz veicular, pode-se classificar como:
PAN.
MAN.
WAN.
LAN.
Ciência da Computação - Tipos de redes - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
São tipos de rede classificadas quanto ao tamanho:
árvore e estrela.
barramento e cliente-servidor.
LAN e WAN.
wi-fi e anel.
Sobre os tipos de sistemas utilizados na transmissão por SMTP, considere:
I. Um sistema originador, às vezes chamado de Originador SMTP, introduz o e-mail na Internet, ou mais genericamente em um serviço de transporte.
II. Um sistema de relay SMTP recebe e-mails de um cliente SMTP e os transmite para outro servidor SMTP, sem efetuar modificações na mensagem, a não ser inserir informações para seu rastreamento.
III. Um gateway SMTP recebe mensagens de um cliente em um ambiente de transporte e envia estas mensagens para um servidor em outro ambiente de transporte.
Está correto o que consta em
II e III, apenas.
I e II, apenas.
I, II e III.
I e III, apenas.
III, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...