Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Modelagem conceitual - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Na modelagem de bancos de dados relacionais, é necessário indicar a cardinalidade dos relacionamentos entre conjuntos de entidades. Considerando-se dois conjuntos de entidades A e B de um modelo entidade-relacionamento, é correto afirmar que a cardinalidade indica
Uma DLL é uma biblioteca que contém código e dados que podem ser usados por mais de um programa ao mesmo tempo. Por exemplo, em algumas versões de sistemas operacionais Windows, a DLL Comdlg32 executa funções relacionadas à caixa de diálogo, e programas podem usar a funcionalidade contida nessa DLL para implementar uma caixa de diálogo, ajudando a promover a reutilização de código e uso de memória eficiente. Sobre essas bibliotecas, é INCORRETO afirmar:
Para o método de vinculação dinâmica do tempo de execução não é necessária a utilização de um arquivo de biblioteca de importação (.lib).
As funções exportadas da DLL podem ser chamadas por dois métodos de vinculação ao aplicativo: vinculação dinâmica do tempo de carregamento e a vinculação dinâmica do tempo de execução.
Para o método de vinculação dinâmica do tempo de carramento é necessária a utilização de arquivos de biblioteca de importação (.lib).
Quando uma DLL é criada, é obrigatório especificar uma função de ponto de entrada (DllMain).
Para exportar funções da DLL, é possível adicionar uma palavra-chave de função para as funções exportadas __declspec(dllexport), ou criar um arquivo de definição (.def).
Com relação ao protocolo TCP/IP, ao cabeamento estruturado e aos ativos de rede, julgue os itens a seguir.
Segundo o padrão TIA/EIA 568-B, para a implantação de redes 100Base-TX e 1000Base-TX, devem-se utilizar cabos de categoria 6, que suportam frequências de no máximo 100 MHz.
Acerca de governança de TI alinhada ao modelo COBIT 4.1 e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os itens de 93 a 96.
As aplicações presentes na organização, conforme a tipologia de recursos no COBIT 4.1, são tanto aquelas automatizadas por computadores, quanto aquelas realizadas manualmente pelas pessoas.
Ciência da Computação - Conceitos Básicos de Segurança - Fundação Mariana Resende Costa (FUMARC) - 2012
Analise as seguintes afirmativas sobre segurança digital em redes e segurança da informação.
I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.
III. Uma assinatura digital está diretamente relacionada a identificação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.
Assinale a alternativa CORRETA:
A afirmativa III está errada e as afirmativas I, II estão corretas.
A afirmativa II está errada e as afirmativas I, III estão corretas.
A afirmativa I está errada e as afirmativas II, III estão corretas.
As afirmativas I, II e III estão corretas.
A implantação de um Sistema de Gerência Eletrônica de Documentos (GED) pressupõe:
a incorporação dos fluxos de documentação intra e pró organizações.
o levantamento dos fluxos de documentação intra e inter organizações.
o levantamento dos focos de documentação extra e inter organizações.
a delimitação da argumentação estratégica intra e inter organizações.
o levantamento dos fl uxos de negociação intra e inter stakeholders.
Considerando a TI, as empresas devem ter constante preocupação com os riscos, que se concretizados, podem vir a prejudicar suas atividades. Dessa forma, a gestão de riscos é uma atividade de grande importância na condução dos negócios de uma empresa. Na maioria dos casos, a primeira etapa a ser realizada na gestão de riscos é a identificação dos riscos, que consiste em
elaborar os planos de contingência, cujo objetivo é obter um controle preciso dos riscos presentes.
minimizar os problemas que possam surgir, eventualmente, em função dos riscos existentes.
registrar todas as ações tomadas no decorrer da concretização de um risco de forma a evitar problemas semelhantes no futuro.
detectar os perigos potenciais que possam vir a prejudicar as operações da empresa, como, a execução de um projeto de TI.
elaborar as medidas mais adequadas a serem tomadas quando da concretização de um risco, dentro do plano de contingência.
Atenção: Na questão abaixo não foram usados acentos, símbolos ou espaços nos nomes das entidades e atributos, pois isto pode causar problemas em muitos dos softwares utilizados para implementar o modelo.
Internet Explorer.
Firefox.
Google Chrome.
Opera.
Safari.
As cinco fases necessárias para a execução de um programa Java são, respectivamente,
edição / compilação / carga / verificação / execução.
compilação / edição / verificação / carga / execução.
verificação / edição / compilação / carga / execução.
análise / compilação / carga / verificação / execução.
compilação / verificação / carga / análise / execução.
No PMBOK o processo que agrega os custos estimados de atividades individuais ou pacotes de trabalho para estabelecer uma linha de base dos custos é o de:
Estimativa de Custos.
Planejamento da Qualidade.
Desenvolvimento do Cronograma.
Estimativa de Investimento e Custeio.
Orçamentação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...