Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A especificação da UML, na versão 2.4, apresenta dois grupos de tipos de diagramas, sendo eles:
o conjunto de diagramas que trata dos aspectos relacionados com as classes, objetos e os relacionamentos do sistema e o conjunto de diagramas que aborda aspectos do estado de funcionamento das aplicações, como o diagrama de máquina de estados e o diagrama de interação.
diagramas voltados para a elaboração de programas que usam classes associadas ao conceito de herança e polimorfismo e diagramas voltados para a elaboração de programas que usam classes que usufruem dos conceitos de interface e componente.
o grupo de diagramas que trata de modelar o comportamento do sistema, como o diagrama de classes e o diagrama de pacotes e o grupo de diagramas que trata da estrutura do sistema, como o diagrama de caso de uso e o diagrama de atividades.
os diagramas estruturais, que apresentam os níveis de implementação e como as partes do sistema se relacionam, e os diagramas comportamentais, os quais apresentam o comportamento dinâmico dos objetos do sistema, mostrando as mudanças no tempo, dentre os quais está o diagrama de caso de uso.
uma agregação de diagramas para desenvolver aplicações que não envolvem o uso de classes e objetos, como o diagrama de caso de uso e o diagrama de componentes e outra agregação de diagramas que são aplicados diretamente no modelo de desenvolvimento orientado a objetos.
Os IPSs
possuem altas taxas de falso-positivas e por esse motivo não permitem detectar ataques de negação de serviço.
permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio.
possuem equipamentos que normalmente trabalham na camada de aplicação do modelo OSI (camada 7) e necessitam de reconfiguração da rede para serem instalados.
permitem detectar a propagação de vírus, worms, ataques a sistemas operacionais e à Web, mas não permitem detectar spams, phishing e spyware.
realizam um nível de inspeção no pacote muito profundo, que vai até a camada de aplicação do modelo OSI (camada 7).
Um gerente necessita de um sistema de folha de pagamento e de um sistema de orçamento anual, com a previsão do reajuste dos salários em função da inflação para o ano de 2012.
Considerando os tipos de sistemas de informação, tais sistemas são, respectivamente,ERP e CRM
CRM e TCO
SPT e SIG
SAD e SRH
SAD e STC
Uma organização que possui baixa maturidade em gerenciamento de serviços de tecnologia da informação (TI) decidiu adotar algumas práticas preconizadas pelo modelo ITIL e, para isso, definiu uma estratégia de curto prazo, com foco no uso do modelo ITIL versão 2, priorizando os seguintes processos: service desk, gerenciamento de incidentes, gerenciamento de problemas e gerenciamento de configuração.
Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.
Os processos prioritários definidos pela organização não incluem os processos do grupo de processos de entrega de serviços do ITIL versão 2.
A seguinte sintaxe corretamente descreve um comentário em javascript:
// Este é um comentário.
[ Este é um comentário ].
*/ Este é um comentário.
*** // Este é um comentário.
Considere a seguinte situação utilizando o Sistema Operacional Linux: existe uma rede com um servidor e vários clientes. O servidor exporta um determinado diretório ou arquivo para que seus clientes acessem remotamente como se fosse um arquivo local. Para que tal operação possa ser executada, pode-se utilizar o sistema de arquivos
Ext2.
Ext3 .
NFS.
NFTS.
NAS.
No PMBoK 4.0, indique qual dos processos abaixo faz parte do Grupo de Processos de Execução.
Monitorar e controlar o trabalho do projeto.
Realizar o controle integrado de mudanças.
Mobilizar a equipe do projeto.
Verifi car o escopo.
Controlar o cronograma.
____________ é um dos mais antigos e simples algoritmos de escalonamento. É largamente usado, e foi projetado especialmente para sistemas time-sharing. Nesse algoritmo, cada processo recebe uma quantidade de tempo do processador. Se o processo não for concluído dentro do tempo recebido, o processador passa a executar o próximo processo da fila.
Complete a lacuna com a opção CORRETA dentre as opções a seguir.FIFO (First in, first out)
Round-Robin
SRT (Shortest Remaining Time)
Múltiplas Filas
O protocolo que utiliza um algoritmo que se baseia em vetor de distância, ou seja, aquele em que o melhor caminho é o que possui um menor número de hops(saltos) entre a origem e o destino é:
RIP.
IGRP.
HTTP.
FTP.
Telnet.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...