Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os itens a seguir, relacionados aos conceitos da ITIL versão 3.
Dentro do ciclo de vida de serviços, proposto pela ITIL versão 3, quando há o envolvimento de fornecedores, a avaliação de soluções alternativas deve ser feita no estágio de estratégia do serviço.
Considere as funções SQL:

São conhecidas como funções agregadas, que produzem um único valor a partir de uma coluna inteira de dados, as que constam no(s) item(ns):
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas.
III, apenas.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Considere que, sob o padrão do SQL2, tenham sido criadas as tabelas Empregado, Dependente e Departamento por meio dos seguintes comandos:

Considere, ainda, os seguintes comandos, todos também sob o padrão do SQL2, relativos a consultas feitas nos dados das tabelas acima citadas.

Com referência às informações acima, bem como a comandos e consultas em SQL e álgebra relacional, julgue os itens seguintes.
Quando se cria uma visão para ser atualizada, a cláusula WITH CKECK OPTION deve ser adicionada ao final da definição da visão, a fim de permitir que o sistema planeje uma estratégia de execução para atualização de dados pela visão.
Acerca de banco de dados, OLAP, normalização e MVC, julgue os itens subsequentes.
Em uma arquitetura OLAP em que haja enorme volume de processamento de dados, é tecnicamente inviável inserir dispositivos móveis, mesmo para clientes e usuários, uma vez que essa arquitetura é voltada para processamento massivo de dados com milhares de registros.
Julgue os itens subsecutivos, a respeito de COBIT e PMBOK.
Os processos Planejamento das Comunicações do PMBOK e PO2 Definir Arquitetura da Informação do COBIT têm os mesmos objetivos.
Com respeito às recomendações da norma NBR 27002:2005, considere: I
informação a provisão de conscientização, treinamento
e educação adequados.
II
. A segurança da informação é exclusivamente aplicávelaos negócios do setor público e serve para
proteger as infraestruturas críticas.
III
. Se os funcionários, fornecedores e terceiros nãoforem conscientizados das suas responsabilidades,
eles podem causar consideráveis danos para a
organização.
Está INCORRETO o que consta em
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
I, II e III.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os próximos itens, acerca de segurança da informação.
Uma rede desmilitarizada (DMZ), estabelecida por meio de firewall, é uma rede intermediária, localizada entre a rede interna e a externa. A utilização desse tipo de rede permite que o administrador de redes configure regras distintas para o firewall interno e para o firewall externo.
Em um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos:
No ITIL, o conjunto completo de serviços usado para gerenciar o ciclo de vida inteiro de todos os serviços de TI é denominado service
Qual dos comandos abaixo é utilizado para verificar em qual modo (monoprocessamento ou multiprocessamento) está rodando o kernel em UNIX AIX?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...