Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na linguagem SQL, para filtrar registros a serem atualizados em uma tabela pelo comando UPDATE, usa-se a cláusula
SUM
FROM
WHERE
QUERY
FILTER
A linguagem XML
é considerada uma linguagem de marcação que tem uma biblioteca de tags muito rica e finita, a ponto de atender a todos os segmentos de negócios ligados a indústria, comércio e serviços.
foi concebida para trabalhar com metadados, que descrevem os dados do documento XML.
permite realizar diretamente no código diferentes formatações para exibir os dados de forma personalizada aos usuários.
cria uma DTD − Dados para Transferência de Documentos − que define a estrutura do documento XML.
está na versão 5.0 já que a XML 4.0 estava obsoleta e, gradativamente, sendo substituída pela WML.
Acerca de gerenciamento de projetos aderente ao PMBOK 4 e de sua relação com a gestão estratégica da organização, seu gerenciamento de serviços, sua governança de TI e qualidade de seu software, julgue os itens que se seguem.
O método do caminho crítico tem aplicabilidade direta no processo de desenvolvimento de cronograma.
Analise a figura:

Foi representado o ciclo de vida de um
Stateful Session Bean.
Stateless Session Bean.
Singleton Session Bean.
Singleton Session Bean.
Embedded Session Bean.
Sobre classes e níveis de segurança definidos no Orange Book (DoD 5200.28 STD), afirma-se:
I. Os sistemas classificados como Classe D representam o maior nível de segurança dentre os descritos pelo padrão, com especificação formal do projeto de segurança do software e consistência do modelo de segurança formalmente verificável.
II. Se classificado no Nível C1 de segurança, o sistema identifica os usuários por login e senha, com permissões de acesso a recursos e dados.
III. O Nível C2 de segurança tem como uma de suas características propriedades a autenticação com granularidade a nível de objeto, por módulo protegido, com suas operações rastreáveis via log.
Quais estão corretas?
Apenas I.
Apenas II.
Apenas III.
Apenas I e II.
Apenas II e III.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).
No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.
Um conjunto de variáveis com um mesmo nome, diferenciadas apenas por um índice, é denominado
Em um sistema gerenciador de bancos de dados, normalmente é possível criar gatilhos (triggers), cujo disparo pode ocorrer em decorrência
da alteração de uma senha utilizada por qualquer usuário do banco de dados.
de alguma operação de exclusão, modificação ou inserção de um registro em uma tabela do banco de dados.
da queda de energia do servidor do banco de dados por um período maior do que uma hora.
da substituição de um disco em uma arquitetura RAID de armazenamento de dados.
da execução de um comando de consulta, por meio do SQL, sem a cláusula where.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos níveis de maturidade do CMMI, julgue os itens seguintes.
A preocupação explícita em relação à criação de uma infraestrutura para medição e análise dos processos, para viabilizar o seu controle e gerenciamento efetivo, é uma característica do nível 1 do CMMI.
No Cobit 4.1, as três dimensões de maturidade são:
Efi cácia, riscos e custos.
Capacidade, cobertura e controle.
Custos, objetivos da TI e controle.
Retorno do Investimento, custos e missão.
Capacidade, riscos e controle.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...