Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere:
I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.
II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.
III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.
Os itens acima se referem a tecnologia conhecida por:
NAT.
VPN.
IDS.
IDS e IPS.
Proxy.
Ciência da Computação - Engenharia de Software - Universidade Federal do Rio de Janeiro (UFRJ) - 2012
O processo de modificar um sistema de software para melhorar a estrutura interna do código, sem alterar seu comportamento externo, é chamado de
Para que a Web seja acessível a pessoas com deficiência, vários componentes de desenvolvimento Web e ferramentas de interação devem ser coordenados, dentre os quais:
Uma característica importante de uma Arquitetura Orientada a Serviços é apresentar componentes de software denominados serviços, que são
compostos por interfaces bem definidas, dependentes de implementação.
consumidos por clientes que não precisam considerar a forma como esses serviços são executados.
definidos para gerar um acoplamento alto entre consumidores e provedores.
localizados através de endereços estaticamente definidos, para eliminar a necessidade de um localizador de serviços.
monitorados por um serviço mestre, que mantém o estado de cada serviço disponível.
Cada Arquivo Lógico Interno e cada Arquivo de Interface Externa devem ser classificados com relação à sua complexidade funcional com base em:
Número de Tipos de Dados, Número de Tipos de Registros.
Número de Tipos de Arquivos, Número de Tipos de Registros.
Número de Tipos de Dados, Número de Tipos de Consultas.
Número de Tipos de Campos, Número de Tipos de Arquivos.
Número de Tipos de Tabelas, Número de Tipos de Campos.
Muitas empresas estão adotando a terceirização dos serviços de TI. Podem ser citados diversos benefícios que justificam esse procedimento, tal como
utilização de software e hardware mais baratos disponíveis no mercado.
aumento do quadro de colaboradores com contratação de experts em TI.
utilização de um mesmo aplicativo genérico que sirva a todos os departamentos da empresa.
aumento de foco no desenvolvimento e operação das atividades−fim da empresa.
aquisição de licenças de software por valores compatíveis com aplicações acadêmicas.
No tocante a auditoria de TI, principalmente aos fundamentos de controles internos, considere:
I. Os principais objetivos de um sistema geral de controle, entre outros, são salvaguardar o ativo de uma organização, manter a integridade, correção e confiabilidade dos registros contábeis.
II. A gerência por objetivos, procedimentos e tomada de decisões deve manter um controle que a capacite a uma supervisão efetiva dentro do ambiente de tecnologia da informação.
III. As responsabilidades e ocupações compatíveis devem estar segregadas de maneira a minimizar as possibilidades de perpetuação de fraudes e até de suprimir erro e irregularidade na operação normal.
Está correto o que consta em
III, apenas.
I e III, apenas.
I e II, apenas.
II e III, apenas.
I, II e III.
São funções do núcleo do sistema operacional:
intervenção no tratamento das exceções, criação, eliminação e controle de processos e bounds, suporte a redes locais e distribuídas, auditoria de gestão.
tratamento de intervenções e exceções, escalonamento e controle de processos e threads, suporte a redes locais e distribuídas, auditoria e segurança do sistema.
tratamento de intervenções e interfaces, planejamento e controle de comandos e threads, suporte a redes locais de manipulação de arquivos, compartilhamento e segurança do sistema.
tratamento de intervenções escalonadas, otimização da interação entre feedbacks e threads, contabilização do usuário do sistema, auditoria e segurança do sistema.
tratamento de exceções programáveis, escalonamento e auditoria de processos de threads, suporte a CPUs locais e distribuídas, segurança da auditoria do sistema.
Um incidente de TI de grande impacto nas atividades de vendas de uma empresa aconteceu, interrompendo os serviços de informática por cerca de 2 horas.
Segundo o ITIL v2, os responsáveis pela gerência de incidentes devem informar os responsáveis por um outro processo de suporte a serviços, que é o gerenciamento decontinuidade de serviços
entrega
problemas
mudanças
nível de serviço
O seletor jQuery
$("[href!='#']") seleciona todos os elementos cujo atributo href não contenha '#'.
$("[href$='.jpg']") seleciona todos os elementos cuja propriedade href contenha '.jpg'.



{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...