Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca do modelo COBIT, julgue os seguintes itens.
O processo referente à habilitação de operação e uso integra o domínio de entrega e suporte.
Com relação a métodos de pesquisa de dados, julgue os itens subsecutivos.
A busca que utiliza uma tabela hash realiza comparação das chaves para encontrar a posição do elemento que está sendo buscado.
A UML oferece mecanismos para a extensão da sintaxe e da semântica da linguagem. Considere:
I. Novos atributos de modelagem.
II. Novos elementos de modelagem.
III. Nova semântica de modelagem. I, II e III são, respectivamente,
estereótipos, diagramas e relacionamentos.
dependências, associações e generalizações.
valores atribuídos, estereótipos e restrições.
valores discretos, diagramas e protótipos.
relacionamentos, dependências e associações.
Ciência da Computação - Ferramentas de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.
Um plano de gerenciamento de incidentes cria condições para que a organização gerencie todas as fases de um incidente.
Em SGBDs,
os metadados resultam da conversão de comandos DDL pelo compilador da DDL.
mapeamentos, restrições de integridade, mensagens de comunicação e restrições de segurança são recursos contidos no dicionário de dados.
o arquivo de dados é o componente que cuida da alocação do espaço na armazenagem no disco e das estruturas de dados usadas para representar a informação armazenada.
a estrutura de armazenagem e os métodos de acesso são especificados por um conjunto de definições em um tipo especial de DML.
a abstração dos níveis físico, conceitual e de visão aplica-se, exclusivamente, à definição e estrutura de dados.
É uma característica dos proxies:
atuar na conexão direta entre a rede interna e a rede externa.
permitir a comunicação direta pelas aplicações entre a rede interna e externa.
deixar de filtrar os pacotes de saída da rede.
atuar nas camadas mais altas do modelo OSI.
impossibilitar a criação de logs ou black-lists , o que torna o monitoramento mais perigoso.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito da gestão de risco e das normas NBR ISO/IEC 15.999 e 27.005, julgue os próximos itens.
Quando uma organização opta por se expor, até o máximo de risco, para conseguir atingir seus objetivos, esse risco é denominado risco aceitável.
Com referência ao cenário hipotético acima descrito, julgue os itens de 51 a 64, acerca de governança de tecnologia da informação (TI), PMBOK e ITIL nesse cenário.
Caso um serviço que pertença ao segmento #8 deva ser avaliado, validado e testado antes de ser disponibilizado para o cliente, todas essas ações, sob o ITIL, ocorrerão no estágio de transição do serviço, onde o serviço também é liberado e implantado.
A monitoração das ocorrências na infraestrutura de TI, analisando-as e determinando ações corretivas para garantir o andamento normal, na fase de Operação de Serviços do ITIL, é o principal objetivo do processo de gerenciamento de
acesso.
eventos.
problemas.
desempenho das aquisições.
modos e efeitos de falha.
Na programação estruturada, uma função desvia a execução de um programa para realizar uma tarefa específica e, desde que haja passagem de parâmetros, pode retornar um valor.
O tipo Object, no Visual Basic, possibilita armazenar qualquer tipo de dado; no Delphi, seu equivalente é o tipo Variant.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...