Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando as características das arquiteturas RISC e CISC, julgue os itens que se seguem. Enquanto, nas arquiteturas CISC, procura-se implementar o maior número possível de registradores internos na unidade processadora, na arquitetura RISC são usualmente implementados apenas o acumulador e um registrador auxiliar.
Considere as seguintes afirmativas sobre o protocolo IP:
I. Provê serviço não orientado a conexão.
II. Garante a entrega dos pacotes enviados.
III. Foi projetado tendo como objetivo a interconexão de redes.
IV. Garante que não haverá duplicação dos pacotes enviados.
São CORRETAS as afirmativas:
I e II apenas.
I e III apenas.
II, III e IV apenas.
I, II, III e IV.
Ciência da Computação - Arquitetura de redes - Contabilidade Municipal Administração Assessoria Jurídica (COMAJ) - 2007
No modelo _______________ cada máquina da rede possui os mesmos direitos e responsabilidades, os dados estão distribuídos pela rede não existindo uma divisão fixa entre clientes e servidores.
Assinale a alternativa que completa corretamente a lacuna:A restrição de chave estrangeira "on delete cascade" significa que
Considere:
I. Restrições nos relacionamentos (links) de muitos para muitos (N:M) e de muitos para um (N:1).
II. Ausência de facilidades de consultas declarativas.
III. Implementação de arquivos na forma de tabelas.
Os itens I, II e III acima, em relação aos tipos de bancos de dados hierárquicos − HR, de rede − RD e Relacional − RL, são características corretas respectivas a
HR/RD − RD/RL − RL
HR − HR/RD − RL
RD/RL − HR − RD/RL
RD − RD − HR/RL
HR − RL/HR − RD
Julgue os próximos itens, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado processos de gestão aderentes aos quatro domínios de controle do modelo COBIT.
O COBIT 4.0 define sete requisitos de negócio para a governança da informação, sendo um deles o de conformidade. Entre as atividades apresentadas na figura III, não há nenhuma diretamente relacionada à análise desse tipo de requisito.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um diagrama que relaciona elementos presentes na área de tecnologia da informação. Os elementos mais relevantes do diagrama estão identificados pelos numerais de #1 a #9. Considerando as informações apresentadas nesse diagrama, julgue os itens seguintes.
A validação de requisitos de sistemas e software é uma atividade que depende mais da aprovação das pessoas responsáveis por definir os elementos #2 que da aprovação das pessoas responsáveis por definir os elementos #3, #4 e #5.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Existem normas e padrões internacionais e brasileiros para orientar o processo de análise e planejamento de segurança da informação, tal como a NBR17799.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
O planejamento de informação, conhecimentos e informática deve ser metodologicamente realizado para não causar danos e investimentos desnecessários e para efetivamente apoiar a organização. Acerca desse tema, julgue os itens que se seguem.
Os sistemas de informação devem ser nominados e conhecidos por todos na organização. Essa nominação compreende pelo menos o título (nome) do sistema, o tipo ou classificação, o objetivo principal, os principais usuários e sua integração sistêmica.
Considerando a figura acima, que apresenta os elementos principais de gestão de serviços de TI embasados no modelo ITIL, julgue os itens seguintes, acerca dos conceitos de gerenciamento de serviços de TI.
A fim de possuir eficácia, a política de gerenciamento de riscos de segurança da informação de uma organização tem de ser necessariamente subordinada a uma política de segurança da informação de mais amplo escopo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...