Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em uma certa visão governamental, os órgãos são identificados sequenciamente a partir do número um, dentro de cada ministério. No projeto da base de dados é necessário que tal fato seja levado em consideração por questão de unicidade da chave primária da tabela de órgãos. Este enunciado remete ao princípio que norteia, especificamente, no MER, a formação de
entidade fraca.
entidade associativa.
relacionamento ternário.
auto-relacionamento.
visibilidade.
Analisando as seguintes afirmativas sobre algoritmos de mineração de dados (data mining).
I. Podem ser utilizados durante o processo de descoberta de conhecimento em bancos de dados.
II. O algoritmo ID3 é considerado uma evolução do algoritmo C4.5 e muito utilizado em mineração de dados.
III. No contexto de mineração de dados, o objetivo da fase de pré-processamento é otimizar a execução; sendo assim, uma fase pouco relevante e raramente executada.
IV. Dentre as principais tarefas da mineração de dados, estão: classificação e predição, agrupamento, análise de outlier, associações, padrões frequentes e visualização.
verifica-se que está(ão) correta(s)
I, II e IV, apenas.
I e IV, apenas.
II e III, apenas.
III, apenas.
I, II, III e IV.
Os requisitos que os processos das unidades organizacionais devem atender, segundo o MPS-BR, têm que estar em conformidade com aqueles contidos no
Modelo CMMI.
Processo de melhoria.
Método de avaliação.
Modelo de negócio.
Modelo de referência.
Acerca do modelo COBIT, julgue os itens a seguir.
Uma das contribuições do COBIT é identificar os mais importantes recursos de TI a serem utilizados.
Acerca do modelo COBIT, julgue os seguintes itens.
Os critérios de informação do COBIT para atender os objetivos de negócios são: efetividade, eficiência, eficácia, confidencialidade, integridade, conformidade e confiabilidade.
Julgue os próximos itens, relativos a tipos básicos de estruturas de dados.
O tempo de busca de um elemento em uma lista duplamente encadeada é igual à metade do tempo da busca de um elemento em uma lista simplesmente encadeada.
Enquanto a definição de requisitos para um novo sistema é desenvolvida, uma melhor compreensão da necessidade dos usuários é alcançada, e é esperado que haja uma evolução nos requisitos do sistema para acomodar este novo entendimento das necessidades dos usuários. A partir dessa perspectiva de evolução, os requisitos são divididos em duas classes, permanentes e voláteis. Sobre a divisão dos requisitos voláteis, considere:
I. Requisitos mutáveis surgem à medida que a compreensão do cliente sobre o sistema aumenta, tornando- o apto a sugerir e requisitar mudanças.
II. Requisitos consequentes estão diretamente ligados a introdução de sistemas de computação na empresa, que podem modificar processos e criar novos métodos de trabalho.
III. Requisitos emergentes são os requisitos relativamente estáveis, que derivam da atividade principal da organização e se relacionam diretamente com o domínio do sistema.
Está correto o que consta em
II, apenas.
III, apenas.
I e II, apenas.
II e III, apenas.
I, II e III.
Sobre os rootkits é correto afirmar:
O nome rootkit indica que as ferramentas que o compõem são usadas exclusivamente para obter acesso privilegiado (root ou Administrator) em um computador.
Podem fornecer sniffers, para capturar informações na rede onde o computador está localizado, como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia.
Pode fornecer programas com as mais diversas funcionalidades, exceto backdoors que servem para assegurar o acesso futuro do invasor ao computador comprometido.
São projetados para ficarem visíveis juntamente com uma aplicação conhecida. Sua identificação é sempre uma tarefa bem fácil.
São um softwares construídos exclusivamente para capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar senhas bancárias, números de cartões de crédito etc.
Convém que o processo de planejamento da continuidade de negócios considere:
I. Identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio.
II. Identificação da perda aceitável de informações e serviços.
III. Implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários.
IV. Educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise.
Está correto o que consta APENAS em
I, II, III e IV.
I, II e III.
II e III.
I e IV.
II e IV.
Com referência ao cenário hipotético acima descrito, julgue os itens de 51 a 64, acerca de governança de tecnologia da informação (TI), PMBOK e ITIL nesse cenário.
Supondo que o desenvolvimento de sistema de TI para gerência de workflow de documentos tenha sido iniciado e finalizado em #13 e que esse workflow será implantado na organização, então, essa operação deverá ser tratada como um novo projeto, uma vez que envolve custo e tempo. Nessa situação, caso a XPTO adote o ITIL, aspectos como incidentes, mudanças e problemas no citado serviço de workflow deverão ser gerenciados no estágio de operação de serviços.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...