Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes, relativos aos padrões de projeto.
Em programação orientada a objetos, o padrão de projeto denominado Iterator define uma forma de acesso sequencial aos elementos de um objeto agregado, sem expor sua representação interna.
Em relação às normas de segurança da informação ISO 27001 e ISO 27002, analise as afirmativas a seguir.
I. No Brasil, já existem diversas empresas certificadas em ISO 27002.
II. Historicamente, a ISO 27001 deriva da norma britânica BS 7799‐2 tendo, por fim, substituído essa última.
III. A declaração de aplicabilidade é documento essencial a ser produzido durante a implantação da ISO 27002 nas empresas.
Assinale:
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
se todas as afirmativas estiverem corretas
Julgue os itens que se seguem, relativos a leitor de tela.
O leitor de tela pode ser considerado como a propriedade de alguns sites de ampliar ou reduzir o texto para que pessoas com deficiência visual consigam visualizar o texto.
MAN, WAN, LANs
WAN, MAN, LANs
LAN, MAN, WANs
MAN, LAN, WANs
WAN, LAN, MANs
Para a formação de uma Datawarehouse é realizado o ETL. Acerca desse tema, é correto afirmar que uma tarefa a ser executada pelo processo de ETL é a(o)
A direção deve analisar criticamente o Sistema de Gestão da Segurança da Informação (SGSI) da organização a intervalos planejados para assegurar a sua contínua pertinência, adequação e eficácia. Uma das saídas desta análise crítica, segundo a Norma ABNT NBR ISO/IEC 27001:2006, deve incluir quaisquer decisões e ações relacionadas à modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no SGSI. Esta saída NÃO inclui mudanças de
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à gestão de segurança da informação, julgue os itens que seguem. Gestão de vulnerabilidades técnicas, de continuidade do negócio e de incidentes de segurança da informação são exemplos de controles considerados como boas práticas para a segurança da informação.
As placas de som onboard são formadas por dois componentes distintos. O primeiro é o chipset de áudio propriamente dito, que é quase sempre incorporado diretamente ao chipset. Embora ele possa ser desativado e substituído por um chipset externo, esta não é uma solução popular entre os fabricantes de placas, já que aumenta os custos de produção. O segundo componente é o chip responsável por transformar o sinal digital enviado pelo chipset de áudio em sinal analógico, que é enviado às caixas de som. Este chip é conhecido como
codec.
bios.
cmos.
dual sound.
pipeline.
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere à arquitetura cliente-servidor orientada a serviços, à distribuída e à de grande porte, julgue os itens subsecutivos.
Na arquitetura distribuída, a definição de um modelo arquitetônico com base em eventos é caracterizada por processos fracamente acoplados, que precisam se referir explicitamente uns aos outros. Esses processos são denominados desacoplados no espaço ou referencialmente desacoplados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...