Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca da reengenharia e da engenharia direta de sistemas, julgue os itens subsequentes.
Como regra geral, não se deve tentar reestruturar um sistema com o uso da reengenharia se a abordagem inicial do sistema legado for funcional e a versão melhorada desejada for orientada a objetos.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando que um escritório de projetos é, em geral, uma unidade organizacional que centraliza e coordena o gerenciamento de projetos sob seu domínio, julgue os itens a seguir.
O processo de implantação de um escritório de projetos, por focalizar a implantação física desse escritório, requer uma mudança organizacional. Dessa forma, não é necessário que se realizem mudanças culturais nesse processo.
As organizações, tipicamente, podem ter suas estruturas baseadas em funções ou em processos de negócios. Todos os fatos a seguir favoreceram a estruturação de organizações em funções, EXCETO
a organização dos artesãos das sociedades anteriores à Revolução Industrial
a eclosão da Revolução Industrial
a adoção, por parte de muitas instituições, dos princípios da Reengenharia de Processos nas décadas de 1980 e 1990
o ganho de escala na produção ao longo dos últimos séculos
o advento de instituições educacionais focadas na formação de especialistas
Foi atribuída a um analista de sistemas a responsabilidade de implementar a gestão e governança de TI em um órgão regional do Judiciário brasileiro, abrangendo os seguintes focos: gestão estratégica, gerenciamento de projetos aderente ao PMBOK 2008, gerenciamento de serviços aderente ao ITIL V3, governança de TI aderente ao COBIT 4.1 e qualidade de software aderente ao CMMI Dev 1.3.
A partir do texto acima e acerca de gestão estratégica e de sua relação com gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os itens de 77 a 81.
O planejamento estratégico da organização deve ser desenvolvido como um projeto de longo prazo, cujo produto ou resultado produzido é a construção do plano estratégico.
Julgue os próximos itens, acerca de jQuery, HTML, XML e XLST.
Acerca de conceitos, fundamentos, instalação, administração, configuração, comandos, performance e detecção de problemas do ORACLE, do POSTGRES e do MYSQL, julgue os itens seguintes.
Considere que três usuários, A, B e C, estejam conectados simultaneamente em um banco de dados ORACLE e que A deseje emitir um relatório longo que envolva tabelas que B e C estejam atualizando. Nessa situação, para emissão do relatório, o usuário A deverá iniciar a transação com o comando set transaction read only, de forma que os commits que B e C realizem durante a emissão do relatório sejam desconsiderados para efeitos de resultados.
Quando um processo NUNCA consegue executar sua região crítica denomina-se
ACL.
FIFO.
MAR.
Spooling.
Starvation.
No JSF, o componente Controller do MVC é composto por uma classe servlet, por arquivos de configuração e por um conjunto de manipuladores de ações e observadores de eventos. Essa servlet é chamada de
ControllerServlet.
Facelet.
HttpServlet.
FacesConfig.
FacesServlet.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, a respeito de segurança da informação.
Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Para proteger uma área que abriga recursos de processamento da informação, um órgão público, com base na norma ABNT NBR ISO/IEC 27001, instalou uma porta com controle de acesso por cartão, de modo a que somente os colaboradores previamente autorizados possam acessar esse ambiente.
Nessa situação hipotética, de acordo com a referida norma da ABNT, a medida adotada pelo órgão público associa-seà validação de dados de saída.
ao controle de vulnerabilidades.
ao controle contra códigos móveis.
ao controle de perímetro de segurança física.
à coordenação de segurança da informação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...