Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um gerente de projetos estabelece o seguinte planejamento para o Projeto XYZ sob sua responsabilidade:
- A atividade 1 inicia o projeto e tem duração de 8 horas.
- A atividade 2 deve começar imediatamente após o término da atividade 1 e tem duração de 12 horas.
- A atividade 3 deve começar imediatamente após o término da atividade 1 e tem duração de 16 horas.
- A atividade 4 só pode começar após o término das atividades 2 e 3 e também tem duração de 16 horas.
- A atividade 5 é a última atividade a ser executada, começa imediatamente após o término da atividade 4 e tem duração de 8 horas.
Considere que a atividade 2 tenha sofrido um atraso em sua execução, levando, na realidade, 20 horas para ser concluída. Como as demais atividades foram executadas no tempo e na sequência inicialmente previstos pelo gerente de projetos, é IMPROCEDENTE a afirmação de que o
Um consultor de redes afirma, em uma reunião técnica de implantação de um novo hardware, que NÃO é um protocolo relacionado a VoIP o
IAX
RTP
SDP
NNTP
H.323
Ao instalar uma aplicação em uma máquina cujo sistema operacional é o Microsoft Windows XP, o assistente de instalação informou que algumas variáveis de ambiente deveriam ser criadas. Uma maneira de o técnico de informática chegar às opções de configuração de variáveis de ambiente, a partir das opções do menu Meu Computador, é acessar, em sequência, os menus de opções do Microsoft Windows XP denominados
O algoritmo que escreve a sequência 1, 1, 2, 3, 5, 8, 13 é
O processo de gerenciamento de risco se resume em identificar os riscos, avaliar a probabilidade dos riscos acontecerem e determinar os controles para
eliminar todos os riscos identificados e prover 100% de segurança.
eliminar alguns riscos identificados e prover entre 60% e 80% de segurança.
eliminar alguns riscos identificados e prover, no máximo, 50% de segurança.
reduzir os riscos identificados a um nível aceitável.
impedir todo e qualquer acesso ao ativo.
Um protocolo muito utilizado na internet apresenta as seguintes funções:
garantia da integridade dos dados;
implementação de fluxo Full Duplex na comunicação;
implementação da técnica Sliding Windows (Janela Deslizante);
compatibilização de tamanho dos segmentos que serão entregues ao nível inferior.
Qual protocolo executa tais funções?
DNS
TCP
FTP
http
Telnet
Para saber a quantidade máxima de memória com a qual um processador será capaz de trabalhar, é necessário que o técnico de informática verifique, dentre outras coisas, o(a)
Uma aplicação está instalada em um computador sequencial de um único processador, que é capaz de executar cada instrução em tempo x. Esse computador será substituido por um novo, também sequencial e de processador único, capaz de realizar cada instrução em tempo y. Dadas as incompatibilidades entre os dois computadores, a aplicação será executada na máquina nova a partir de um emulador do computador antigo. O emulador introduz um retardo percentual de z na realização de cada instrução na nova máquina. A relação entre tempo de execução da aplicação na nova máquina e tempo de execução na máquina anterior será
A missão do COBIT é
promover o desenvolvimento da padronização e das atividades relacionadas à qualidade com o objetivo de facilitar a troca ou comercialização de produtos e serviços e desenvolver cooperação na esfera intelectual, científica, tecnológica e econômica.
promover a segurança da informação, seus objetivos gerais, seu escopo e a importância dessa segurança como um mecanismo que possibilite o compartilhamento de informações.
criar um padrão para gerenciar a maioria dos projetos, na maior parte das vezes, em vários tipos de setores de indústria, e descrever os processos, as ferramentas e técnicas de gerenciamento de projetos usados até a obtenção de resultados bem sucedidos.
pesquisar, desenvolver, publicar e promover um modelo de governança de TI atualizado e internacionalmente reconhecido para ser adotado por organizações.
definir as atividades de TI em um modelo que não é orientado por processos com o objetivo de aumentar a flexibilidade na gestão de TI e garantir a governança adequadas dos negócios.
Ao implantar um banco de dados modelado segundo a abordagem relacional em um SGDB comercial baseado em SQL, o DBA verificou a necessidade de representar uma relação que estava em seu modelo original. O comando SQL correto para criar a representação dessa relação em um SGDB é
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...