286641 Q827949
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
A gestão de custos compreende os seguintes processos:
286642 Q827944
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
A hierarquia de memória de um determinado computador é composta por memórias de diferentes tecnologias, que apresentam diferentes custos por bit. Dessa forma, pode-se prever que essa hierarquia será, respectivamente, em ordem decrescente de custo por bit e a partir da memória mais próxima ao processador, composta por
286643 Q827943
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
Considere um microprocessador hipotético de 32 bits no qual todas as instruções têm codificação com largura de 32 bits. Nessa codificação, existem dois campos: um opcode, com 8 bits de largura, e um operando, que pode atuar como valor imediato ou como endereço de memória, com 24 bits. Dessa forma, considerando que esse microprocessador acessa uma memória principal organizada em bytes, a capacidade de endereçamento do microprocessador será de
286644 Q827942
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)

Considere as características abaixo.

I. Colaboração e desenvolvimento de empatia entre integrantes das equipes com foco no projeto e não em interesses pessoais.

II. Reuniões com a participação de profissionais de várias áreas necessárias para o projeto (desenvolvimento, operações, apoio).

III. Utilização de metodologias ágeis como RUP, XP e/ou Scrum para permitir entregas rápidas e contínuas.

IV. Implementação do gerenciamento de configuração para que mudanças realizadas manualmente nos servidores, sem conhecimento da gerência de configurações, sejam desfeitas.

V. Estratégias para gestão de incidentes bem definidas, políticas de rollback, backup e ferramentas de monitoração proativas.

VI. Ambientes necessários para o trabalho da equipe de ...

286645 Q827940
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. A série Firewall Entry Level TZ é direcionada para pequenas redes empresariais, incluindo Wi‐Fi. No entanto, os firewalls TZ não suportam conexões VPN SSL seguras para os dispositivos com o sistema operacional Windows instalado.
286646 Q827939
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. A série NSa (Firewall Network Security Appliance) (dispositivo de segurança de rede) em Mid‐Range da SonicWall possui recursos que se baseiam em nuvem e on‐box. Entre eles, destacam‐se inteligência e controle de aplicações, visualização em tempo real e gerenciamento de WLAN.
286647 Q827938
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a firewalls de rede e suas funcionalidades, julgue os itens subsecutivos. Os fluxos de rede que atravessam um firewall stateless são classificados e rotulados pelo firewall de acordo com o QoS marcado no cabeçalho MPLS.
286648 Q827937
Ciência da Computação
Ano: 2018
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)

Analise as seguintes afirmações relacionadas a conceitos de Sistemas de Gerenciamento de Banco de Dados.

I. O bloqueio é um mecanismo usado para controlar o acesso aos dados em um sistema multiusuário, mas ele não previne que o mesmo dado seja alterado por dois usuários simultaneamente.

II. Os bloqueios de registros gastam mais memória que bloqueios em páginas ou tabelas, mas permitem bloquear um único registro por um longo tempo.

III. O bloqueio de tabela ocorre quando o sistema entra em estado de DeadLock e, em seguida, executa um ROLLBACK para sair do referido estado.

IV. O comando SQL responsável por fechar uma transação, confirmando as operações feitas, é o UPDATE. Para desfazer todas as operações, o comando a ser utilizado é o DEL.

Está (Est...

286649 Q827935
Ciência da Computação
Ano: 2018
Banca: Banca não informada

Com respeito ao assunto processo de software, considere as seguintes afirmativas:

I Na Programação Extrema (Extreme Programming), o projeto (design) arquitetural é encarado como algo transitório que pode e deve ser continuamente modificado conforme a construção prossegue.

II No Scrum, as sprints consistem em unidades de trabalho solicitadas para atingir um requisito estabelecido no registro de trabalho (backlog) e que precisa ser ajustado dentro de um prazo já fechado (janela de tempo).

III No Scrum, o ScrumMaster assume o papel de gerente de projetos da equipe ágil sendo, por exemplo, responsável por controlar os prazos e atribuir itens do backlog para cada membro da equipe.

IV O Espiral é um modelo de processo de software evolucionário que une a nat...

286650 Q827934
Ciência da Computação
Ano: 2018
Banca: Banca não informada

Acerca do tema refatoração de software, considere as afirmativas.

I A refatoração busca evoluir o projeto e código-fonte de um sistema de software para se alcançar alta coesão, isto é, suas classes devem possuir conjuntos extensos de responsabilidades.

II A refatoração busca evoluir o projeto e código-fonte de um sistema de software para alcançar baixo acoplamento, isto é, a colaboração entre as classes deve ser mantida em um nível mínimo aceitável.

III A refatoração é o processo de mudar um sistema de software de tal forma que não altere o comportamento externo do código-fonte, embora melhore sua estrutura interna.

Está(ão) correta(s)