Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a bancos de dados, julgue os itens seguintes.
No modelo hierárquico de banco de dados, cada hierarquia é apresentada com um único registro relacionado e sua linguagem padrão é o XML.
Qual das seguintes violações acontece quando uma transação relê o banco de dados e encontra novas linhas que foram inseridas por uma outra transação depois da primeira leitura?
Leitura de sujeira.
Leitura consistente.
Leitura não-repetível.
Leitura de fantasmas.
Leitura repetida.
O IPSec é formado por um conjunto de protocolos que, através de serviços de autenticação e privacidade na camada IP, oferece comunicação segura pela internet. Dentre esses protocolos, há um que lida com a privacidade e também com a autenticação, podendo fazer transporte em modo túnel.
Esse protocolo é oL2TP
PPTP
AH
ESP
IKE
Julgue os itens a seguir, relativos ao domínio Entregar e Suportar do COBIT.
A quantidade de projetos nos quais os benefícios esperados não foram alcançados devido a premissas incorretas de viabilidade é um dos mecanismos de medida do processo Definir e Gerenciar Níveis de Serviços.
Julgue os próximos itens, relativos à eficiência na administração de dados.
A validação de modelos de dados quanto à aplicação correta de técnicas de modelagem é função da administração de dados. Contudo, é de responsabilidade da área de desenvolvimento a tradução de requisitos e informação da organização.
As filas e pilhas são estruturas de dados do tipo:
vetores.
listas
matrizes
árvores.
grafos.
É INCORRETO afirmar que em UML,
o diagrama de sequência pode ser usado para descrever como alguns objetos de um caso de uso colaboram em algum comportamento ao longo do tempo.
é comum no diagrama de caso de uso, a utilização de atores para representar entidades do mundo real e suas respectivas ações.
o diagrama de classes define as classes de que o sistema necessita e é a base para a construção dos diagramas de sequência e comunicação.
visão geral e atividades, casos de uso e de sequência são diagramas que descrevem uma visão dinâmica de um sistema.
o diagrama de sequência é tido como o menos funcional entre os diagramas da UML, em função de sua não integração com os sistemas de gerência.
Sistemas de controles de versões são ferramentas essenciais na gestão de tecnologia da informação de empresas, em especial em empresas desenvolvedoras de software. Estes sistemas têm o intuito de
alocar recursos específicos para o desenvolvimento de diferentes versões do sistema.
calcular as funcionalidades do sistema, incluindo cálculos de pontos de função.
identificar uma alteração específica efetuada em um código fonte.
controlar as versões dos diversos softwares adquiridos pela empresa.
estimar o custo e tempo de desenvolvimento de uma versão específica de um sistema.
Sobre os firewalls é correto afirmar:
Protegem contra ameaças internas, como um funcionário insatisfeito ou um funcionário que coopera, sem querer, com um atacante externo.
Protegem contra a transferência de programas ou arquivos infectados por vírus varrendo todos os arquivos, mensagens e e-mails que chegam, em busca de vírus.
Apesar de um firewall oferecer local para monitorar eventos relacionados à segurança, auditorias e alarmes não podem ser implementados no sistema de firewall.
Definem um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento do IP.
São plataformas convenientes exclusivamente para funções da Internet que estão relacionadas à segurança, como determinar os serviços de Internet que podem ser acessados, filtrar o tráfego com base no IP etc.
Uma organização que possui baixa maturidade em gerenciamento de serviços de tecnologia da informação (TI) decidiu adotar algumas práticas preconizadas pelo modelo ITIL e, para isso, definiu uma estratégia de curto prazo, com foco no uso do modelo ITIL versão 2, priorizando os seguintes processos: service desk, gerenciamento de incidentes, gerenciamento de problemas e gerenciamento de configuração.
Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.
O gerenciamento de configuração que serve de base para todas as outras práticas definidas no modelo ITIL versão 2 consiste em prática adequada para a situação hipotética em tela, pois, caso não seja realizada, a implementação dos demais processos será bastante complexa.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...