Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O Network Information Service (NIS) fornece informações sobre a rede através de mapas de informação. Esses mapas são mantidos por um servidor mestre e podem ser replicados para um servidor escravo.
Para configurar um servidor como escravo, deve-se executar o comandoypslave m nome_servidor_mestre
ypinit s nome_servidor_mestre
ypinit m nome_servidor_mestre s nome_servidor_escravo
ypconf m nome_servidor_mestre s nome_servidor_escravo
ypconf s nome_servidor_mestre
CASE é uma sigla que tem por significado Computer-Aided Software Engineering. Paralelamente, ferramenta CASE é um software que tem por objetivo auxiliar os projetistas e analistas envolvidos na tarefa de produzir sistemas. Um dos componentes indispensáveis de uma ferramenta CASE é a modelagem visual, ou seja, permitir a representação, por meio de modelos gráficos, o que está sendo definido e, em particular, diagramas da análise orientada a objetos por meio da UML. Nesse sentido, dois exemplos de ferramentas CASE são
Em informática, os sistemas numéricos hexadecimal e binário são amplamente utilizados. O valor decimal 22555, codificado em binário e hexadecimal é, respectivamente,
101000110010001 e 48CA.
100100100001010 e 483C.
111001100011000 e 682C.
101100000011011 e 581B.
101100110010110 e B83B.
O planejamento estratégico de TI é necessário para gerenciar todos os recursos de TI em alinhamento com as prioridades e estratégias de negócio. O plano estratégico deve melhorar o entendimento das partes interessadas no que diz respeito a oportunidades e limitações da TI, avaliar o desempenho atual e esclarecer o nível de investimento requerido. Segundo o COBIT, o processo Definir um Plano Estratégico deve satisfazer aos seguintes requisitos do negócio para a TI:
ter sistemas aplicativos, recursos e capacidades padronizados, integrados, estáveis, com boa relação custo-benefício e que atendam os requisitos atuais e futuros do negócio.
ser ágil em atender aos requisitos, fornecer informação confiável e consistente e integrar completamente as aplicações nos processos de negócio.
sustentar ou estender a estratégia de negócio e os requisitos de governança e, ao mesmo tempo, ser transparente quanto aos benefícios, custos e riscos.
ser ágil em resposta à estratégia de negócio e, ao mesmo tempo, atender aos requisitos de Governança e fornecer pontos de contatos definidos e competentes.
melhorar continua e visivelmente a relação custo-benefício da TI e sua contribuição para a lucratividade do negócio com serviços integrados e padronizados que atendam às expectativas do usuário final.
A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que
o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados.
a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos.
o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ.
o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários.
o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Um projeto de desenvolvimento possui 7 entradas externas (external inputs - EI) de alta complexidade, 15 EI de complexidade moderada e 12 EI de baixa complexidade. Esse mesmo projeto também possui 8 pesquisas externas (external queries - EQ) de alta complexidade, 19 EQ de complexidade moderada e 3 EQ de complexidade baixa, além de 5 arquivos lógicos internos (internal logical files - ILF) de alta complexidade, 3 ILF de complexidade mediana e 6 ILF de complexidade baixa. Para fins de conversão, 4 EI de complexidade mediana foram incluídos no projeto.
Com base no texto acima, julgue os itens seguintes.
Os elementos necessários para a implementação, revelados na fase de requisitos técnicos, são essenciais para a medição da dimensão funcional (functional size measurement).
Observe a figura abaixo.
Diagrama de pacote.
Diagrama de classes.
Diagrama de casos de uso.
Diagrama de visão geral de interação.
Um banco de dados criado por meio do SGBD dados Oracle, versão 11g, tem uma estrutura lógica e física peculiares, tendo como característica:
um segmento contém exatamente uma extensão.
o tablespace não comporta mais de um datafile.
um mesmo tablespace pode ser utilizado por vários bancos de dados, simultaneamente.
o banco de dados pode conter um ou mais tablespaces.
um segmento pode ser dividido em vários tablespaces.
São, respectivamente, uma técnica e uma saída do processo planejar as respostas aos riscos:
atualizações do registro dos riscos e estratégias de respostas de contingência.
opinião especializada e decisões contratuais relacionadas a riscos.
estratégias para riscos positivos ou oportunidades e plano de gerenciamento dos riscos.
plano de gerenciamento dos riscos e registro dos riscos.
decisões contratuais relacionadas a riscos e estratégias de respostas de contingência.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens subsequentes.
As consequências de riscos na saúde ou na vida dos envolvidos estão excluídas das referidas normas, já que envolvem processos afetos ao Ministério da Saúde e ao Ministério do Trabalho e Emprego acerca da segurança e do bem-estar no ambiente de trabalho.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...