Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Nas questões 55 até 60 considere um banco de dados relacional constituído pelas tabelas X, Y e Z, cujas instâncias são mostradas a seguir.
Considere o seguinte script SQL:
alter session set nls_date_format = 'mm/dd/yyyy';
select to_date('31/8/2006','dd/mm/yyyy')as x,
to_date('8/31/2006') y
from dual;:
A execução deste script resulta em:
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta os componentes do modelo CMMI, julgue os itens seguintes, acerca da aplicabilidade desse modelo a aspectos como gerenciamento de projetos, UML e RUP e gerenciamento de TI.
Os modelos PMBOK e CMMI prescrevem ou sugerem explicitamente o emprego ou desenvolvimento de artefatos associados a cada área de gerência ou área de processo, sendo exemplo de artefato comum definido por ambos modelos a estrutura analítica de trabalho, também chamada WBS.
Com relação ao modelo PMI descrito no PMBOK, assinale a opção correta.
A gerência de escopo visa elaborar a declaração do escopo; formalizar a aceitação do escopo e controlar as alterações ao mesmo. A de riscos visa identificar os riscos, documentá-los e criar procedimentos para reduzir as ameaças.
O PMI PMBOK sugere quais processos executar, durante a gerência de um projeto, nas seguintes áreas de conhecimento: planejamento, tempo, custo, recursos humanos, recursos materiais, riscos e qualidade.
Um processo é composto por uma seqüência de operações que visa produzir resultados de forma padronizada. O PMI PMBOK organiza processos para gerenciar projetos nos grupos de concepção, elaboração e construção.
Uma estrutura analítica do trabalho (WBS) é um agrupamento dos elementos de um projeto, orientado a subprodutos. Uma WBS é uma estrutura não hierárquica usada para representar o cronograma de um projeto.
A segurança em redes de computadores possui algumas propriedades desejáveis, a saber: confidencialidade, autenticidade e integridade das mensagens em tráfego. É correto, portanto, afirmar acerca de tal contexto que
A respeito da detecção de intrusão é incorreto afirmar que
a detecção de intrusos baseia-se na suposição de que o comportamento de intrusos difere do comportamento de usuários legítimos.
a detecção baseada em regras compreende a definição de um conjunto de regras usadas para decidir a respeito de um dado comportamento.
SDIs (Sistemas de Detecção de Intrusos) de rede utilizam fontes de informação tais como auditoria do sistema operacional e logs do sistema.
ataques de DoS (Denial of Service) consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitação e são considerados possíveis de detectar por parte de SDIs.
um falso negativo ocorre quando uma ação maléfica é classificada como normal, aumentando as vulnerabilidades.
O conteúdo integral de um arquivo é apresentado abaixo.
A { color: white; background-color: red}
P { color: green}
Esse conteúdo é do tipo:
Acerca dos bancos de dados relacionais, julgue os seguintes itens.
Na operação de junção natural, se A1, A2, ..., An são atributos nas relações R e S, então uma tupla r de R e uma tupla s de S são combinadas se elas têm os mesmos valores em cada atributo A1, A2, ..., An. O resultado da operação é uma tupla com os atributos das relações R e S, que tem os valores de r nos atributos da relação R e os valores de s nos atributos da relação S.
Para as questões de número 51 até 58, considere as configurações padrão ou típicas de software e hardware nas suas versões em português, quando aplicável, a menos que seja especificado em contrário.
A API ODBC no MS Windows 2000 serve para:
aceleração da placa gráfica;
acesso a banco de dados;
compartilhamento de conexão à Internet;
compartilhamento de impressora;
envio e recebimento de fax.
Em relação aos bancos de dados distribuídos, das opções seguintes, aquela que NÃO contém um objetivo desses sistemas é:
operação contínua;
autonomia local;
dependência de um site central;
independência da rede;
gerenciamento de transações distribuído.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta os componentes do modelo CMMI, julgue os itens seguintes, acerca da aplicabilidade desse modelo a aspectos como gerenciamento de projetos, UML e RUP e gerenciamento de TI.
O gerenciamento de riscos é uma área de processo no modelo CMMI e é uma área de gerenciamento de projeto no modelo PMBOK.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...