Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue o item subseqüente considerando o diagrama de casos de uso acima ilustrado.
Os atores Gerente e Vendedor herdam o caso de uso Pesquisar cadastro. As ações descritas no caso de uso Identificar produto são comuns aos casos de uso Pesquisar cadastro e Cadastrar produto.Acerca das estruturas de dados e operações de pesquisa e ordenação envolvidas em um ambiente de programação, julgue os itens subseqüentes. Uma lista ligada linear, também chamada lista encadeada, é uma seqüência de nós em que o enésimo nó somente pode ser alcançado percorrendo-se obrigatoriamente cada um dos n 1 nós anteriores.
Dispositivo físico que tem por função básica apenas interligar os computadores de uma rede local. Recebe dados vindos de um computador e os transmite às outras máquinas. Conhece-se também por concentrador
Em relação ao CMMI, analise:
I. O CMMI foi criado como uma integração e evolução dos modelos SW-CMM, SECM - EIA 731 (System Engineering Capability Model) e IPD-CMM (Integrated Product Development CMM). O CMMI é um modelo alinhado com a Norma ISO/IEC 12207 e é representado por três modos: estágio, contínua e estruturada.
II. A principal mudança que ocorreu no nível 2 do modelo CMMI, em relação ao mesmo nível do Modelo CMM, foi a inclusão de uma nova área de processo denominada Medição e Análise, tendo como objetivos desenvolver e sustentar uma capacidade de medição usada para apoiar gerencialmente as necessidades de informação.
III. A área de processo Medição e Análise do nível 2 do modelo CMMI envolve, entre outras, a especificação dos objetivos de medição e análise, de forma que estes sejam alinhados com as necessidades de informação identificadas e com os objetivos e a implementação da coleta, armazenamento, análise, e comunicação dos dados.
IV. O modelo CMMI tem como objetivo fornecer um guia para melhorar os processos e a habilidade de gerenciar o desenvolvimento, a aquisição e a manutenção de produtos e serviços da organização. O modelo coloca as melhores práticas dentro de uma estrutura que ajuda na avaliação da maturidade organizacional ou da capacidade da área do processo, estabelecendo prioridades para a melhoria, implementando tais melhorias.
É correto o que consta em
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto a destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa
a fornecer um requisito de informação completa, correta e válida.
a permitir a rastreabilidade do sistema.
ao registro de todas as transações ocorridas no sistema.
ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados.
à possibilidade de auditoria dos dados.
Considere as duas tabelas e a consulta abaixo. S
FROM tabela1 INNER JOIN tabela2 ON tabela1.campo1=tabela2.campo1
WHERE tabela1.campo3>43;
Quantas linhas serão selecionadas nessa consulta?
0
1
2
3
5
Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.
I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.
II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.
III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.
IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.
V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.
Julgue o item a seguir considerando o diagrama de classes acima.
As classes TelaPesquisa e TelaCadastro são fronteiras (boundary). A classe CntrCadastro é uma controladora (controller). As classes Pedido e Item são entidades (entity). O relacionamento entre Pedido e Item é uma composição.Acerca das estruturas de dados e operações de pesquisa e ordenação envolvidas em um ambiente de programação, julgue os itens subseqüentes. Uma das vantagens de uma lista encadeada quando comparada a um vetor (array) é a inserção ou exclusão de um elemento no meio de um grupo de elementos ordenados. Na lista encadeada esse procedimento é facilitado, apesar da exigência de reorganização da lista inteira.
Em relação à memória de um computador:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...