Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
No modelo de desenvolvimento XP (Extreme Programming) há uma atividade na qual os usuários descrevem as funcionalidades que o software deverá possuir. Essa descrição recebe a denominação de
scrum.
histórias de usuário.
modo de codificação.
documento colaborativo.
documentação de interface.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue os itens a seguir.
Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.De acordo com o PMBOK, gerenciar projetos é aplicar conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de atender aos seus requisitos. Acerca dos conceitos básicos do PMBOK, julgue os itens seguintes.
O fim do projeto ocorre com sucesso quando a necessidade que o originou não existe mais.
Os clusters envolvem a execução de aplicações que acessam e modificam dados compartilhados. Como resultado é mais difícil tornar tolerantes a falhas instalações de clusters, pois requerem software de monitoramento de falhas e infraestrutura especial. Clusters de alta disponibilidade incluem dois ou mais computadores e discos compartilhados. Sobre este tema considere:
I. Qualquer aplicação pode ser armazenada nos computadores ou no disco compartilhado, mas os dados devem ser armazenados no disco compartilhado. II. Se a aplicação falhar e não puder ser reiniciada ou se o computador inteiro falhar, o acesso exclusivo do nó aos dados da aplicação será encerrado e concedido a outro nó do cluster. A aplicação será reiniciada neste novo nó. III. Se a aplicação falhar e for reiniciada perderá as informações de estado que se encontravam na memória do sistema que falhou, mas poderá continuar a funcionar com base no estado que gravou pela última vez no disco compartilhado. Está correto o que se afirma emI e II, apenas.
III, apenas.
II, apenas.
I e III, apenas.
I, II e III.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.
O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.
Ciência da Computação - Virtualização - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
No ambiente de virtualização VMware, é possível gerar aplicações virtuais (virtual appliances) por meio do VMware Studio. Essas aplicações são soluções de software formadas pelo empacotamento de uma ou mais máquinas virtuais. O formato utilizado pelo VMware para a distribuição de tais aplicações é
VMDK.
OVF.
VDI.
VHD.
EFI.
Para fazer uma cópia de segurança é necessário tomar duas decisões: que programa e que meio de armazenamento usar. Em relação ao meio de armazenamento, considere: I. A máquina deve possuir um gravador de discos deste padrão, mas mesmo usando discos de maior capacidade disponíveis no mercado, a cópia de segurança poderá resultar em uma pilha de discos e consumirá um tempo considerável, já que não é possível automatizar o procedimento. II. Usando unidades do tipo flash, há a vantagem de poderem ser reutilizados, mas seria necessário manter, pelo menos, 2 conjuntos e fazer cópias sucessivas alternando os conjuntos. Têm custo baixo e permitem que as cópias de segurança sejam armazenadas longe do computador. Não é possível criar uma imagem do sistema em uma unidade destas nem automatizar os procedimentos. III. São seguros e existem unidades de grande capacidade a preços bastante acessíveis. Uma unidade destas pode garantir a preservação dos dados em caráter quase permanente. O quase se refere ao fato de que são dispositivos mecânicos que podem eventualmente apresentar defeitos. Os meios de armazenamento I, II e III são compatíveis, respectivamente, com as seguintes mídias:

Assinale a alternativa que apresenta correta e sequencialmente o número de blocos, o tamanho do bloco e a aplicação no endereçamento IPv4, classe B.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência à gestão de projetos com Scrum e ao desenvolvimento de arquitetura corporativa em TOGAF, julgue os itens que se seguem. Além de padronizar um método para o desenvolvimento de uma arquitetura empresarial, também é objetivo do TOGAF garantir a reutilização de ativos de processos.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Em relação à estrutura e administração de banco de dados, julgue os itens subsequentes.
O Data Recovery Advisor é a ferramenta Oracle utilizada para diagnosticar falhas nos dados e recomendar reparos de forma automática ou manual.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...