Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No método de organização de aglomerados de computadores (clusters), conhecido como servidor secundário passivo (passive standby), o servidor inativo (secundário) entra em operação quando considera ter ocorrido uma falha no servidor ativo (primário).
Tal falha é detectada quando o servidor para de receber as mensagens dekeep alive
heartbeat
standby
sync
on air
Quando um projeto de software está atrasado a solução recomendada é adicionar imediatamente mais pessoas à equipe.
PORQUE
O principal recurso no desenvolvimento de software são as pessoas.
Analisando-se as afirmações acima, conclui-se que
Um dos sistemas mais importantes que apoiam o funcionamento da Internet é o Domain Name System (DNS).
O principal objetivo do DNS é permitirque protocolos, como o IP, descubram as rotas viáveis para enviar informações a uma determinada localidade.
que o TCP seja capaz de recuperar erros e realizar o controle de fluxo a partir do nome de domínio do recurso desejado.
a divulgação de rotas por protocolos como o OSPF e o BGP.
que o cliente forneça um nome e receba de volta o endereço IP do host que abriga o recurso desejado.
que as aplicações sejam distribuídas em diferentes domínios, já que, sem o DNS, apenas um único domínio seria conhecido.
Em uma discussão sobre testes, um grupo de programadores emitiu as afirmativas a seguir.
I - Durante um teste, é possível provar apenas a existência de erros, não sua ausência.
II - Durante um teste de validação, são construídos casos de teste com a fi nalidade de expor defeitos.
III - Na verificação, procura-se saber se o produto está sendo construído de forma correta.
Estão corretas as afirmativas
Uma empresa desenvolveu uma aplicação Web implementada em um servidor principal, que responde a requisições realizadas por clientes utilizando o protocolo http e devolve páginas formatadas após um acesso ao banco de dados, localizado em um servidor próprio, dentro da mesma rede em que a aplicação está hospedada.
Para que essa aplicação possa funcionar adequadamente e de forma padronizada, é preciso garantir que, no servidor principal, seja permitidoreceber datagramas para a porta 67.
receber datagramas para a porta 161.
estabelecer conexões TCP solicitadas, com a porta 22.
estabelecer conexões TCP solicitadas, com a porta 80.
estabelecer conexões TCP solicitadas, com a porta 110.
As técnicas de mineração de dados podem ser categorizadas em supervisionadas e não supervisionadas.
As técnicas de árvores de decisão, agrupamento e regras de associação são categorizadas, respectivamente, como
Considere um sistema de software que foi modelado com o seguinte diagrama de casos de uso:
Ator 2 pode participar em interações com esse sistema que envolvam comportamentos do(s) caso(s) de uso
Considere o diagrama de estados a seguir, apresentado na notação da UML. Esse diagrama representa uma máquina de lavar roupas, que possui dois botões, On e Off, para ligar e desligar a máquina, respectivamente. Nesse diagrama, há uma variável n, cujo valor é alterado em determinadas situações.
Qual o valor da variável n após essa sequência de eventos?
Em que grupo de processos de gerenciamento de um projeto o gerente deve envolver as partes interessadas para aumentar a probabilidade de que elas fiquem satisfeitas e aceitem as entregas do projeto?
Iniciação
Planejamento
Execução
Monitoração e Controle
Encerramento
Um determinado módulo de memória SDRAM foi adquirido para o trabalho em um sistema de computação gráfica sem overclock e deve-se certificar se ele é adequado para essa tarefa. Ele apresenta, na sua etiqueta do fabricante, a seguinte informação sobre valores de latência: 5-4-3-15. Essa informação indica, em ciclos de clocks, que, para esse módulo, o intervalo
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...