Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino. Com isso, a rede não fica congestionada com o fluxo de informações e é possível estabelecer uma série de conexões paralelas.
Além de estabelecer a comunicação entre duas máquinas, esses dispositivos também possuem a capacidade de escolher a melhor rota que a informação deve seguir até seu destino. Com isso, a velocidade de transferência é maior e a perda de dados durante a transmissão diminui consideravelmente. Os textos acima descrevem, correta e respectivamente,Em um modelo TCP/IP de quatro camadas, os protocolos ICMP, UDP, SNMP e DNS, se situam, correta e respectivamente, nas camadas
De acordo com os conceitos constantes do PMBOK 5, julgue os itens a seguir. As partes interessadas devem ser envolvidas em todo o projeto, sendo suas expectativas e necessidades levadas em consideração ao se planejar o projeto, ao se criar o plano das comunicações, ao se identificar e gerenciar os riscos, bem como ao se criar o próprio plano de gerenciamento das partes interessadas.
De acordo com os conceitos constantes do PMBOK 5, julgue os itens a seguir. Entre os diversos tipos de estrutura de escritório de projetos, os diretivos fornecem suporte e exigem conformidades, por intermédio de vários meios, tais como a adoção de estrutura ou a metodologia de gerenciamento de projetos.
De acordo com o PMBOK 5, julgue os itens seguintes a respeito dos processos de escopo e tempo. O custo de orçamento do trabalho executado (earned value) consiste na soma dos orçamentos de todos os pacotes de trabalho a serem executados em determinado período de tempo.
De acordo com o PMBOK 5, julgue os itens seguintes a respeito dos processos de escopo e tempo. O processo de análise qualitativa de risco em um projeto visa, basicamente, priorizar os diversos riscos identificados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere à segurança da informação, julgue os itens subsequentes. A avaliação de riscos e de ameaças de uma empresa resulta na seleção e na adoção de mecanismos de prevenção, detecção e resposta para redução de riscos.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere à segurança da informação, julgue os itens subsequentes. O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere à segurança da informação, julgue os itens subsequentes. Medidas que combinam ações preventivas e de recuperação, as quais protegem os processos críticos, no caso de alguma falha, devem estar inseridas nas estratégias e procedimentos do plano de continuidade do negócio da organização.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...