Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Quanto à gerência de projetos, em especial no que se refere a projetos nas áreas de tecnologias da informação, julgue os itens subseqüentes.
No nível de maturidade 2 do modelo CMM, o processo de desenvolvimento, tanto para atividades de gerência quanto de engenharia de software, encontra-se documentado, padronizado e integrado em um processo de desenvolvimento de software válido para toda a organização.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito de análise e de técnicas de levantamento de requisitos, julgue os itens subseqüentes.
À medida que os requisitos são elucidados, o analista de software pode criar um conjunto de cenários, ou seja, casos de uso, que identificam uma linha de uso para o sistema a ser construído.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de características do IP, julgue os itens que se seguem.
O ICMP (Internet control message protocol) faz uso de vários códigos para definição e solicitação de informações, entre elas a máscara de rede de uma estação.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito dos modelos utilizados no desenvolvimento de aplicações de sistemas de informação, julgue os seguintes itens.
Um dos objetivos da modelagem de negócio aplicada a um processo é indicar as informações que dirigem esse processo e quem as gera.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito de conceitos de levantamento de requisitos, julgue os itens a seguir.
As tabelas de rastreamento são muito usadas como parte da base de dados de requisitos. Elas podem ser úteis para agilizar o entendimento de como a modificação em um requisito vai afetar diferentes aspectos do sistema a ser construído.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Uma das principais ameaças aos sistemas de informação são os chamados spywares, que são programas introduzidos em um computador, principalmente por meio de anexos às mensagens eletrônicas ou no acesso a páginas web da Internet. Esses programas monitoram os recursos e as ações dos usuários da máquina, eventualmente repassando essas informações ao autor do código.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima apresenta um conjunto de restrições de integridade referenciais aplicadas ao modelo ER, introduzido na figura I. Considerando os conceitos do modelo relacional, aplicados no diagrama acima, julgue os itens subseqüentes.
O campo número do SSN (seguro social) faz parte das chaves primárias das tabelas DEPENDENT (dependente) e DEPARTMENT (departamento).
Com relação ao ambiente de desenvolvimento Visual C++ 6.0 da Microsoft, julgue os itens subseqüentes.
Permite a criação de vários tipos de projetos, tais como para console Win32, bibliotecas dinâmicas (.DLL) e estáticas (.LIB).
Considerando o diagrama acima, que apresenta as camadas do modelo TCP/IP e suas relações com as sete camadas do modelo ISO/OSI, julgue os itens subseqüentes, relativos às características desses modelos.
A transmissão de dados no protocolo IP é feita por meio de datagramas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Uma norma de segurança bastante comentada atualmente é a ISO-17799, que tem sua contraparte nacional na NBR-17799 da ABNT, a qual, de forma bastante abrangente, estabelece uma série de recomendações para a gestão da segurança da informação em uma organização.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...