Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito do COBIT 4.1, julgue os itens que se seguem.
No COBIT 4.1, cobrir estratégias e táticas, preocupando-se com a identificação da maneira pela qual a TI pode melhor contribuir para atingir os objetivos, é função do domínio Planejar e Organizar.
Uma árvore B+ difere de uma árvore B no sentido que a árvore B+
tem um limite inferior menor do que a árvore B para o número de chaves que um nó interno pode conter.
tem um limite superior maior do que a árvore B para o número de chaves que um nó interno pode conter
permite que as folhas tenham profundidades variadas enquanto que a árvore B obriga que a profundidade de todas as folhas seja a mesma.
permite um armazenamento maior do que a árvore B.
armazena apenas ponteiros de chaves e filhos nos nós internos, enquanto as árvores B armazenam, também, informações satélite (ou ponteiros para tais informações) nos nós internos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
De acordo com o RUP (Rational Unified Process), a fase de concepção consiste em
desenvolver os componentes do software.
converter as bases de dados.
identificar os atores que interagem com o sistema.
construir um protótipo executável.
descrever a arquitetura do software.
A gestão de identidade no processo de garantir a segurança dos sistemas, segundo o Cobit 4.1, está voltada para
assegurar que o controle de acesso de usuários a sistemas seja realizado como uma política corporativa geral, sem o envolvimento de proprietários de dados ou sistemas.
assegurar a identificação de todos os usuários e suas atividades nos sistemas de modo exclusivo, definindo os seus direitos de acesso aos sistemas e dados, em conformidade com as necessidades dos negócios e com os requisitos da função.
definir e comunicar claramente os riscos potenciais de segurança de cada papel de usuário para que possam ser criadas políticas corporativas adequadas de acesso à informação.
definir as tecnologias que serão utilizadas para identificar usuários, em cada um dos sistemas e, separadamente, na infraestrutura, designando onde serão utilizados recursos, como senhas ou identificação biométrica.
identificar os usuários dos sistemas e da infraestrutura das áreas de negócio e TI de modo individual, gerenciando separadamente os que dispõem de acesso privilegiado, como administradores, para garantia da segurança corporativa.
O interpretador de comandos bash utilizado em sistemas UNIX permite a execução de scripts com a passagem de argumentos na linha de comando.
Um exemplo de trecho de código fonte que verifica se pelo menos 4 argumentos foram passados na linha de comando, encerrando o script em caso contrário, éif [ [email protected] -ne 4 ]; then exit; fi
if [ $* -le 4 ]; then exit; fi
if [ $* -lt 4 ]; then exit; fi
if [ $# -le 4 ]; then exit; fi
if [ $# -lt 4 ]; then exit; fi
Um modelo de entidade e relacionamentos foi criado com um total de Q entidades, sendo que cada entidade possui 2 relacionamentos 1:N com outras entidades quaisquer, e não há nenhum relacionamento com outra cardinalidade no modelo.
Usando-se os princípios de mapeamento entre o modelo ER e o modelo relacional, quantas tabelas deverá possuir o banco de dados relacional referente a esse modelo?
Q
Q2
Q/2
Q+(Q/2)
Q! / (Q−2)!
Julgue os itens a seguir, acerca de sistemas operacionais.
Cada processo de um sistema operacional está associado a um espaço de endereçamento, que contém uma lista de posições de memória em quantidades mínimas ou máximas que podem ser lidas ou escritas.
Acerca do SOAP (simple object access protocol) e web services, julgue os itens subsequentes.
Em uma mensagem SOAP que possui o atributo env:mustUnderstand=true no cabeçalho, o bloco deve ser processado de acordo com as especificações constituintes do SOAP.

3 e 6.
−3 e 7.
−2 e 7.
4 e 6.
- 3 e 6.
Sobre os padrões da família de especificações IEEE 802.11, é correto afirmar:
O padrão 802.11e é uma especificação de segurança baseada no padrão de encriptação avançada (AES) que suporta chaves de criptografia de 128, 192 e 256 bits. Esse padrão tem como objetivo resolver o problema da segurança existente nas redes sem fio.
O padrão 802.11i foi desenvolvido com o objetivo de melhorar a qualidade do serviço (QoS) em ligações telefônicas, transmissão de vídeo de alta resolução e outras aplicações multimídia. Permite a transmissão de diferentes classes de tráfego.
A criação do padrão 802.11g teve como objetivo combinar o melhor dos padrões 802.11a e 802.11b, transmitindo dados a 54 Mbps e utilizando a frequência de 2,4 GHz. É totalmente compatível com o padrão 802.11b, ou seja, Access Points 802.11g podem transmitir dados de placas de rede padrão 802.11b.
O padrão 802.11b pode alcançar velocidades de até 54 Mbps. Opera na frequência de 5,8 GHz e suporta até 64 utilizadores por Access Point. Não é compatível com dispositivos de outros padrões da família 802.11.
O padrão 802.11a pode alcançar velocidades de até 22 Mbps. Opera na frequência de 2,4 GHz e suporta até 32 utilizadores por Access Point. Não é compatível com dispositivos dos padrões 802.11b e 802.11g.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...