Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere:
I. Agência é entidade fraca de Banco.
II. Agências prestam serviços diferenciados entre si, ou os mesmos.
Para saber quais os serviços prestados pelas agências Ax e Ay dos bancos Bx e By, é necessário modelar um relacionamento
n:1 entre agência e serviço.
1:n entre agência e serviço.
n:m entre agência e serviço.
1:n:n entre banco, agência e serviço.
n:n:n entre banco, agência e serviço.
De acordo com o resultado apresentado para o comando netstat an, assinale a alternativa que se refere ao número da porta na extremidade cliente do socket SSL.
1075
1076
1082
9000
Acerca de governança de TI alinhada ao modelo COBIT 4.1 e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os itens de 93 a 96.
Entre os critérios de controle dos requisitos da informação, destacam-se como aqueles diretamente alinhados à segurança da informação a confidencialidade, a integridade e a disponibilidade.
Segundo o COBIT, para responder aos requisitos de negócio de TI, a organização precisa investir nos recursos necessários para criar um modelo adequado de capacidade técnica. Um dos recursos de TI, identificados no COBIT, pode ser definido como:
As aplicações são os sistemas automatizados do usuário e procedimentos manuais que processam a informação.
Melhor alinhamento, baseado em um foco de negócios.
Propriedade clara e responsabilidades, com base na orientação do processo.
Aceitação geral com terceiros e órgãos reguladores.
Entendimento compartilhado entre todos os interessados (stakeholders), com base em uma linguagem comum.
Ciência da Computação - Conceitos Básicos de Segurança - Fundação Mariana Resende Costa (FUMARC) - 2012
Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.
( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.
( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.
( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da BS 7799 (British standard) e especifica os requisitos para implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.
Assinale a opção com a sequência CORRETA.
V, F, V, V.
F, F, F, V.
F, V, V, F
V, V, F, F.
Assinale a opção que apresenta uma estrutura de dados embasada no princípio last in, first out (LIFO) último a entrar, primeiro a sair , na qual, conforme a inserção, os dados inseridos primeiramente na estrutura são os últimos a serem removidos.
pilhas
árvores
vetores
listas
filas
O framework JavaServer Faces (JSF) é utilizado no desenvolvimento de aplicações web que utiliza o design pattern MVC. O JSF
disponibiliza controles pré-construídos e código para manipular eventos, estimulando o uso de código Java convencional no componente View do MVC.
recebe requisições dos componentes da View do MVC, através do servlet FaveServerServlet.
armazena os mapeamentos das ações e regras de navegação em projetos JSF nos arquivos WEBINF. xml e FACES-CONFIG.xml.
possui bibliotecas que suportam Ajax (Asynchronous JavaScript And XML).
provê um conjunto de tags limitado para criar somente páginas HTML/XHTML.
Uma das estratégias que podem ser utilizadas por uma empresa para que possa realizar atividades de uma forma diferente de uma concorrente e aumentar sua competitividade no mercado é estratégia de nicho, que consiste em
trabalhar com parceiros de negócio em alianças, joint ventures ou empresas virtuais.
aumentar a fatia de mercado, adquirir mais clientes ou vender mais produtos.
selecionar um segmento de curto alcance e ser o melhor em qualidade, velocidade ou custo nesse mercado.
introduzir novos produtos e serviços, adicionar novos recursos aos produtos e serviços existentes ou desenvolver novas maneiras de produzi-los.
produzir produtos e/ou serviços com o custo mais baixo na indústria.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a ferramentas automatizadas de gestão da infraestrutura de ambientes de TIC, julgue os itens que se seguem.
Uma ferramenta de gestão de relacionamento com clientes impacta de forma mais direta o gerenciamento de mudanças, e de forma menos direta o gerenciamento de acordos de níveis de serviço.
O GED (Sistema de Gerência Eletrônica de Documentos):
incorpora funcionalidades de rateamento de informações e automação de fluxos de monitoramento.
incorpora funcionalidades de roteamento de informações e automação de fluxos de trabalho.
seleciona funcionalidades de roteamento de demandas e automação de procedimentos de produção.
incorpora estruturas de inferência de informações e concepção de fl uxos de enquadramento.
incorpora funcionalidades de rateamento de ações e inferência de trabalho vinculado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...