Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma estrutura de modelo CMMI na qual os níveis de maturidade são medidos para um conjunto de áreas de processo, sendo que todos os processos devem atingir o mesmo nível de maturidade, caracteriza o tipo de representação
contínua.
estagiada.
definida.
gerenciada.
otimizada.
Considere o COBIT 4.1 para responder às questões de nos 58 a 60.
São critérios de informação do COBIT, EXCETO
efetividade, integridade e confidencialidade
efetividade, conformidade e disponibilidade
eficiência, disponibilidade e confiabilidade
disponibilidade, integridade e confiabilidade
divergência, integridade e eficiência
O processo de ETL em uma Data Warehouse possui várias fases. Em uma destas fases é efetuada a
extração dos dados dos sistemas de origem.
introdução de novos produtos no mercado.
validação das interfaces de usuário.
criação de diagramas estáticos e comportamentais das classes e atributos.
definição dos custos e prazos.
A respeito das características gerais do MySql 5 e do Oracle 11g, julgue os itens que se seguem.
Com vistas a oferecer solução performática para casos distintos, o Oracle 11g suporta vários tipos de índices, tais como: B-tree, Hash e Reverse key indexes.
Com relação a Scrum e eXtremme Programming (XP), julgue o item abaixo.
No Scrum, o Product Owner (PO) é responsável por definir a visão do produto e remover os impedimentos, enquanto o Scrum Master (SM) é responsável por elaborar e manter o Product Backlog, bem como por ajudar o PO a executar suas atividades diárias.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.
A implementação e a operação do sistema de gestão de segurança da informação requerem a formulação e a implementação de um plano de tratamento de riscos que identiWque os recursos, a ação de gestão, as responsabilidades e as prioridades apropriados para a gestão dos riscos de segurança.
O File Transfer Protocol (FTP) é utilizado para enviar arquivos de um sistema para outro, sob comando de um usuário autenticado. Para fazer a autenticação, o servidor FTP precisa receber a identificação e a senha do usuário. Para proteger essas informações com criptografia, o cliente FTP deve verificar se o servidor FTP suporta as extensões de segurança, invocando para tanto, explicitamente, o mecanismo de autenticação e de segurança com um determinado comando.
Tal comando é oAUTH
CRIPT
MECH
SEC
TLS
A configuração, composta somente por software livre, é:
Windows + Libre Office +MSAccess.
Windows + Libre Office + Oracle Server.
Ubuntu +MSWord +MSAccess.
Ubuntu + Libre Office + MySQL.
Com relação à governança de TI orientada pelo COBIT, julgue os itens que se seguem. A infraestrutura de uma empresa e o pessoal de suporte são recursos de TI que devem ser gerenciados com base no alinhamento estratégico.
Ciência da Computação - Windows - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Em um computador com o sistema operacional Windows Vista conectado em uma rede e com o firewall do Windows habilitado, quando a descoberta de rede é ativada,
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...