Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.
Os riscos residuais são conhecidos antes da comunicação do risco.
Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.
Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.
A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
O decreto de caráter federal, relacionado à segurança da informação, que dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências é o decreto nº
4.553, de 27 de dezembro de 2002.
3.505, de 13 de junho de 2000.
4.376, de 13 de setembro de 2002.
2.556, de 20 de abril de 1998.
6.605, de 14 de outubro de 2008.
Em relação à hierarquia de servidores DNS na Internet, o tipo responsável por manter os domínios br, uk, fr, ca, jp é o
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de análise por pontos de função, julgue os próximos itens. Na contagem de projeto de melhoria, são medidas as funções adicionadas, modificadas ou excluídas do sistema por um projeto.
Ciência da Computação - Dispositivos - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
No diagrama, o dispositivo identificado pela letra A deve, além de realizar o roteamento dos pacotes, filtrá-los baseado na análise do endereço IP. Assim, o dispositivo de letra A deve ter a funcionalidade de um
É exemplo de associação correta entre o problema e a estrutura de dados mais adequada para resolvê-lo:
Uma empresa aérea quer fazer o controle de reservas de voos de forma automatizada. Há vários voos e cada um deles tem certo número de lugares disponíveis. Os usuários fazem a reserva por telefone, fornecendo seus nomes. As pilhas devem ser usadas para controlar a lista de passageiros de cada voo, ordenados pelo nome.
Vários usuários enviam dados para serem impressos numa única impressora. Como o controle das impressões poderia ser feito? Quem teria o direito de imprimir primeiro? Qual a ordem de impressão? As listas encadeadas devem ser usadas, colocando os arquivos ordenados pelo nome do usuário, usando a política LIFO Last In Fisrt Out.
O comando desfazer (undo) de um editor de texto precisa ser implementado. A última ação do usuário é que será desfeita. Uma pilha deve ser usada para implementar o undo, mantendo no topo a última ação do usuário.
Uma empresa quer dar senhas de acesso diferenciadas para os seus funcionários de acordo com sua função e departamento. De acordo com a senha, o usuário poderá ter suas tarefas executadas em menor tempo no computador central, de forma prioritária. As árvores binárias devem ser usadas para geração das senhas e controle das prioridades de acesso.
O histórico de sites visitados pelos usuários do navegador Internet Explorer tem que ser organizado de forma que o site mais recentemente visitado fique no topo da lista. As filas devem ser usadas, de forma que o primeiro site visitado fique em seu topo.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012

Tendo como referência a figura acima, julgue os itens que se seguem, a respeito do ciclo de vida da GCN.
O elemento A da parte 2 da figura ilustra a possibilidade de que, em um sistema de gestão de continuidade de negócios (SGCN), a entrada corresponda às necessidades da continuidade de negócios e às expectativas das partes interessadas.
Analise o texto:
É uma ferramenta de desenvolvimento de software baseada em conhecimento, da empresa Artech. Com ela o desenvolvedor especifica suas aplicações em alto nível (majoritariamente de forma declarativa), a partir do qual se gera código para múltiplos ambientes permitindo gerar e manter de forma automática aplicações em múltiplas linguagens e para diferentes plataformas.
Nessa ferramenta podem-se criar modelos que se preservam ao longo do tempo (bancos de conhecimento) e que são utilizados para gerar e manter as aplicações. Permite projetar, criar e manter o banco de dados (estrutura e conteúdo) e os programas de forma automática. Cada protótipo pode ser uma aplicação que equivale à aplicação de produção. Proporciona independência de plataforma e arquitetura.
A ferramenta descrita no texto é
JCompany.
GeneXus.
uniPaaS.
iBOLT.
ERWin.
Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software. Existem muitos processos de software diferentes, mas todos devem incluir quatro atividades fundamentais: especificação, projeto e implementação, validação e
testes.
evolução.
prototipação.
entrega.
modelagem.
Entre as diversas técnicas de controles de concorrência utilizadas em Sistemas Gerenciadores de Banco de Dados, existem as que tratam de bloqueio de dados, sendo que os modos de bloqueio
exclusivos permitem somente a leitura de um dado, desde que esse dado não esteja sobre um outro bloqueio exclusivo.
exclusivos permitem somente a leitura e escrita de um dado que esteja apenas sobre um bloqueio compartilhado.
compartilhados permitem somente a leitura de um dado, desde que esse dado não esteja sobre outro bloqueio compartilhado.
compartilhados permitem somente a leitura de um dado, desde que não esteja sobre um bloqueio exclusivo.
exclusivos e compartilhados são usados para garantir que sejam alterados os dados de um BD, mesmo que estejam sobre um outro bloqueio qualquer.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...