Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre os conceitos de segurança da informação, analise:
I. Os ativos produzem as ameaças.
II. As ameaças exploram as vulnerabilidades.
III. Os riscos afetam as probabilidades.
IV. Vulnerabilidades exploram os impactos.
Está correto o que se afirma APENAS em
II e III.
I e IV.
I.
II.
I e III.
Instruções: Para responder às questões de números 81 a 84 sobre restrições de integridade, considere a temporalidade dos dados e a relação R{Num#, Status, Período} sendo Key{Num#, Período}. De acordo com C. J. Date, podem ocorrer problemas em relações temporais como esta.
A restrição Key para R não consegue impedir que R contenha, por exemplo, as seguintes tuplas ao mesmo tempo:

Esta situação é uma possibilidade que apresenta um problema de
contradição.
recorrência.
dumping.
overflow.
timing.
Com base nos conceitos apresentados pelo COBIT (Control Objectives for Information and related Technology), versão 4.1, julgue os itens a seguir.
Uma ação eficiente decidida e prestada por iniciativa de técnicos de suporte, preocupados em oferecer, com a maior qualidade possível, apoio aos usuários da tecnologia da informação (TI), e a busca de soluções de problemas de forma cada vez mais rápida, é uma aplicação do conceito de governança em TI.
Relacionando aos diagramas de estados da UML, considere,
I. Um cenário é uma sequência de eventos que ocorre durante uma execução particular de um sistema.
II. A mudança de estado causada por um evento denomina- se transição.
III. Um estado corresponde a um estímulo individual de um objeto a outro.
IV. Um evento é uma abstração dos valores dos atributos e das ligações de um objeto.
É correto o que se afirma APENAS em
I e II.
I e III.
II e III.
II e IV.
III e IV.
Observe o fragmento de um diagrama UML relacionado a um sistema de informação hipotético.

Com base nesse diagrama, considere as afirmativas a seguir.
I - Cliente e Serviço de Aprovação de Crédito são atores de "Fechar Pedido".
II - O diagrama de colaboração em questão representa, possivelmente, as funcionalidades do sistema.
III - As elipses indicadas no diagrama representam casos de uso.
Está(ão) correta(s) APENAS a(s) afirmativa(s)
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da gerência de projetos, julgue os itens seguintes.
Projetos de alta qualidade entregam o produto, o serviço ou o resultado solicitado dentro do escopo, no prazo e dentro do orçamento. Ocorrendo alguma alteração em um desses fatores, os demais podem alterar.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens a seguir, com relação à política de informática.
A política de informática contém o programa sociedade da informação.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considere que uma tabela em um banco de dados tenha sido criada mediante a seguinte estrutura SQL:

Nessa situação, para se alterar a estrutura da tabela e adicionar um campo denominado CPF como varchar de 11 posições, o código SQL correto é
ALTER DATABASE ALUNO ADD CPF varchar (11).
ALTER ALUNO AND ADD CPF as varchar (11).
ALTER TABLE ALUNO AND ADD CPF varchar (11).
ALTER TABLE ALUNO ADD CPF varchar (11).
A quantidade de unidades de mão de obra necessárias para terminar uma atividade do cronograma. Normalmente expressa como equipe-
custo.
esforço.
prazo.
escopo.
folga.
É um utilitário de linha de comando do Windows XP que é usado para exibir ou modificar permissões no arquivo ou listas de controle de acesso de diretório:
ATTRIB.EXE
APPEND.EXE
CACLS.EXE
CHCP.EXE
FTYPE.EXE
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...