Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O COBIT define as atividades de TI num modelo genérico de processos divididos em quatro domínios. Esses domínios mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento. Entre os conjuntos de processos listados abaixo, qual faz parte do domínio Entregar e Suportar?
A respeito de conceitos de segurança da informação, julgue os itens a seguintes.
O principal objetivo do protocolo TLS é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de registro e os protocolos handshaking. Uma vantagem do TLS é a independência em relação aos protocolos de aplicação, pois protocolos de nível superior podem comunicar-se com o TLS de forma transparente.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de variáveis de ambiente, julgue os itens seguintes. No Linux, o comando echo exibe na saída padrão todas as variáveis de ambiente com seus respectivos valores.
Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõe de um robô de backup, um software que controla, organiza e classifica as fitas de backup. Dispõe, ainda, de local apropriado para armazenamento dos dados. Não há nenhum serviço que demande leitura e escrita durante todo tempo.
Considerando os procedimentos de backup e rotinas descritos na situação acima, julgue os itens que se seguem.
Na situação considerada, uma rotina apropriada de backup para os arquivos do banco de dados seria a realização do backup incremental seguido do diferencial, porque um complementa o outro em backup de arquivos de banco de dados; além disso, a recuperação só usaria a última fita de backup para a restauração do banco.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens a seguir, com base no CMMI (Capability Maturity Model Integration), versão 1.2.
O CMMI abrange práticas que cobrem o ciclo de vida do produto, desde a concepção até o momento da entrega, excluindo a manutenção do software.
Com o objetivo de armazenar e recuperar os resultados obtidos pelos alunos de determinado curso de treinamento, foi desenvolvido um sistema em que foram processados os seguinte dados: nome, número de matrícula, nota final e total de abstenções. Nesse aplicativo, a chave primária para a localização dos dados de um aluno consiste em sua matrícula.
A partir dessa situação hipotética, julgue os itens a seguir, relativos à organização de arquivos e aos métodos de acesso a banco de dados.
Caso o arquivo seja ordenado pelo número de matrícula, para a localização da nota de um aluno a partir do nome desse aluno, a pesquisa binária será a mais eficiente.
No tocante às métricas de software, é um exemplo de uma métrica de robustez:
número de chips de memória RAM;
tempo de refresh na tela;
transações processadas por segundo;
porcentagem de eventos que causam falhas;
número de sistemas-alvo.
Um procedimento operacional característico do SGBD ocorre quando
a definição dos dados estiver contida nos programas da aplicação.
o esquema das tabelas, seus relacionamentos e suas chaves de acesso exibidas puderem ser alterados pelo usuário.
todos os usuários visualizam os dados de forma idêntica àquela existente previamente no banco de dados.
o banco de dados tem, pelo menos, uma instrução que permita a gravação de modificações simultâneas e uma instrução capaz de cancelar uma série modificações.
a responsabilidade de evitar a ocorrência de deadlock for da aplicação.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010

Considerando o modelo E-R e as tabelas acima, que representam um grupo de auditores que realizam auditorias em empresas, julgue os itens seguintes.
A execução do comando mostrado abaixo permite listar os nomes dos auditores que auditaram todas as empresas com orçamento superior a 4.000.

O atributo target é utilizado em links de páginas HTML para indicar em que janela o documento linkado será aberto. Os principais valores possíveis para o atributo target são
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...