Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação às metodologias de desenvolvimento de sistemas, o diagrama de fluxo de dados DFD é uma das ferramentas de modelagem mais utilizadas, tendo dentre seus objetivos mostrar o sistema como uma rede de processos funcionais, interligados por dados. No DFD, o símbolo utilizado para um processo é
Ciência da Computação - Análise de Algorítimos - Fundação Escola Superior do Ministério Público do Estado do RJ (FEMPERJ) - 2012
5 e 3;
6 e 3;
7 e 3;
6 e 1;
5 e 1.
A arquitetura da Internet prevê que os protocolos do nível de transporte utilizem o conceito de portas.
Nesse contexto, as portas são abstrações utilizadas paracriar circuitos para que o retardo de entrega das informações possa manter-se constante.
identificar rotas nos roteadores, indexando suas tabelas de encaminhamento.
realizar a multiplexação do meio físico para permitir que várias bandas de frequência sejam aproveitadas para transmissão de informações em diferentes canais.
realizar a multiplexação das aplicações, permitindo identificar diferentes processos de aplicação em uma mesma estação terminal.
realizar a configuração do acesso dos usuários aos equipamentos da rede, abrindo ou fechando esses acessos de acordo com a senha digitada.
O CobiT
recomenda que a TI seja considerada simplesmente um meio para tornar a estratégia corporativa viável.
organiza as atividades de TI em um modelo de processos específico, compreensível apenas pelo pessoal operacional.
identifica cinco áreas-foco da Governança de TI: Alinhamento Estratégico, Agregação de Valor, Gerenciamento de Recursos, Gerenciamento de Riscos e Medição de Desempenho.
tem como principal objetivo contribuir para o sucesso da entrega de produtos e serviços, a partir da perspectiva das necessidades da TI, com um foco mais acentuado na execução que no controle.
tem como principais características o foco nos requisitos de TI, a orientação para uma abordagem de fases e a pouca utilização de mecanismos de controle.
Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter
uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.
uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.
uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devam seguir.
uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco, em conformidade com a legislação e com requisitos regulamentares e contratuais.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Um projeto de desenvolvimento possui 7 entradas externas (external inputs - EI) de alta complexidade, 15 EI de complexidade moderada e 12 EI de baixa complexidade. Esse mesmo projeto também possui 8 pesquisas externas (external queries - EQ) de alta complexidade, 19 EQ de complexidade moderada e 3 EQ de complexidade baixa, além de 5 arquivos lógicos internos (internal logical files - ILF) de alta complexidade, 3 ILF de complexidade mediana e 6 ILF de complexidade baixa. Para fins de conversão, 4 EI de complexidade mediana foram incluídos no projeto.
Com base no texto acima, julgue os itens seguintes.
Diferentemente do EIF (external input file), o ILF é mantido pela aplicação alvo da medição.
Na fase de levantamentos de requisitos, deve ser levados em consideração dois tipos, são eles:
Requisitos funcionais e não-funcionais.
Requisitos funcionais e não-relacionais.
Requisitos relacionais e não-relacionais.
Requisitos relacionais e funcionais.
As saídas desses algoritmos são, respectivamente,
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.
O plano de continuidade de negócios descreve como a instituição enfrentará situações não previstas pelo controle do risco.
A tabela Inscrição contém as seguintes colunas:
Código do Curso
Código do Aluno
Data de Inscrição
Número da Sala
Nome do Aluno
Considerando-se que a chave primária dessa tabela é formada pelas colunas Código do Curso e Código do Aluno, é correto afirmar que ela
se encontra na primeira, segunda e terceira formas normais.
se encontra na segunda forma normal.
se encontra na terceira forma normal.
não se encontra na primeira forma normal.
não se encontra na segunda forma normal.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...