Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a desenvolvimento de aplicativos web, Oracle e ferramentas CASE, julgue os itens subsequentes.
Oracle Designer é a ferramenta CASE da Oracle que simplifica o projeto de sistemas web a partir de modelos de negócios e modelos de entidades e suas relações.
Ciência da Computação - Gestão do Escopo do projeto - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação ao alinhamento estratégico de TI nas organizações, assinale a opção correta.
O planejamento estratégico da empresa causa impacto inexpressível no alinhamento estratégico da TI.
A etapa de identificação dos fatores críticos de sucesso da empresa é fundamento para a análise estratégica do negócio da organização como um todo, mas não é base, contudo, para a elaboração da estratégia de TI.
O alinhamento estratégico compõe o plano estratégico de TI, em virtude de, neste plano, serem definidos os objetivos de negócio e as estratégias para atingi-los.
A análise estratégica do negócio para TI é realizada mediante diversos procedimentos, entre os quais não se inclui a análise de planos táticos funcionais.
Alinhamento dinâmico consiste no processo por meio do qual é alterada a estratégia de TI em função da ocorrência de uma mudança aleatória na estratégia de negócios da empresa.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere a códigos maliciosos, julgue os itens a seguir.
Um spyware pode ser utilizado de forma legítima ou maliciosa, pois sua função é monitorar atividades de um sistema, além de coletar e enviar informações a terceiros.
A administração de um banco de dados envolve a sua proteção. Uma das formas de prover essa proteção é por meio da criação de papéis no banco de dados. De forma geral, um papel
abrange o conjunto de gatilhos do banco de dados.
possui privilégios definidos para acesso aos objetos do banco de dados que são possuídos pelos membros do papel.
possui membros, cujos privilégios máximos são o de leitura das tabelas do banco de dados.
estabelece a política de criptografia utilizada no banco de dados.
compreende o conjunto de tabelas, denominadas master, que não podem ser excluídas do banco de dados.
Ciência da Computação - Modelo de Entidade-Relacionamento - Escola de Administração Fazendária (ESAF) - 2012
Em um Modelo Entidade-Relacionamento, são tipos de atributos:
Simples e complexos. De valor único e de múltiplos valores. Relacionado.
Dependentes e independentes. De valor constante e de valor variável. Derivado.
Únicos e múltiplos. De valor original e de valor derivado. Ajustado.
Simples, compostos e múltiplos. Constantes e variáveis. Derivado.
Simples e compostos. De valor único e de múltiplos valores. Derivado.

Julgue os próximos itens, acerca de gerenciamento de projetos, tendo como referência o cenário hipotético acima descrito e os conceitos referenciados no PMBOK.
Para atender a necessidade relatada em #f, o PMBOK descreve explicitamente a realização de dois processos de análise de riscos: qualitativo e quantitativo, os quais podem ser utilizados, respectivamente, para a priorização dos riscos e a análise numérica de seus efeitos.
O Project Management Body of Knowledge, também conhecido como PMBOK, é um conjunto de práticas em gerência de projetos publicado pelo Project Management Institute (PMI). Não faz parte das áreas de conhecimento do PMBOK a seguinte área:
Gerenciamento de Custos.
Gerenciamento de Qualidade.
Gerenciamento de Escopo.
Gerenciamento de Aquisições.
Gerenciamento de Planejamento.
O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
A Política de Segurança deveser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.
ser estabelecida a priori e não deve sofrer modificações, já que dela dependem os controles que asseguram a integridade e confidencialidade dos ativos da organização.
ser sólida o suficiente para não ter que ser criticada na presença de mudanças no ambiente organizacional, nas circunstâncias do negócio ou no ambiente técnico.
gerar um documento que será mantido com a classificação mais alta possível de confidencialidade, disponível apenas aos gestores, já que estabelece critérios de natureza crítica para a organização e que não devem ser amplamente divulgados sob pena de comprometer a segurança como um todo.
isentar-se de estabelecer responsabilidades específicas de gestão da segurança da informação, já que as estruturas organizacionais podem ser modificadas, e essas responsabilidades teriam que ser modificadas também.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de telefonia e tráfego de voz, julgue os itens subsecutivos.
O WTA (wireless telephony applications) constitui-se de aplicações que fornecem serviços de telefonia integrados a serviços de WAP, um protocolo de aplicações sem fio.
Sobre a tecnologia de clustering em Windows 2003 Server, analise:
I. A utilização da tecnologia Server Clusters é mais indicada para aplicações que mantêm estados de longa duração em memória, como Microsoft SQL Server.
II. A utilização da tecnologia Network Load Balancing é mais indicada para aplicações que tratam cada requisição do cliente como uma operação independente, como, por exemplo, servidores FTP.
III. Na tecnologia Server Clusters, os servidores individuais são chamados hosts, e na tecnologia Network Load Balancing, os servidores individuais são chamados nós (nodes).
É correto o que consta em
II e III, apenas.
I, II e III.
I e III, apenas.
I e II, apenas.
II, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...