Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A partir da avaliação de impacto sobre os pilares confidencialidade, integridade e disponibilidade de informações, aconselha-se que sejam estabelecidos os níveis de segurança requeridos para as aplicações na forma de objetivos de segurança. Estes objetivos podem ser classificados em Gerenciais, Operacionais, Técnicos e Ambientais. Considere os objetivos apresentados a seguir: I. Criar, proteger e reter os registros dos eventos de segurança ou de uso indevido. Garantir que indivíduos sejam responsabilizados por suas ações. II. Proteger mídias (em papel ou digitais) referentes aos sistemas da informação ou dados sensíveis, fornecendo o apropriado controle de acesso, além de garantir o descarte apropriado destas mídias. III. Identificar usuários, processos ou dispositivos e verificar (autenticar) suas identidades como pré-requisito para permitir seus acessos nos sistemas. IV. Estabelecer, manter e implementar controles para assegurar a perenidade dos serviços, ou atender a critérios mínimos de disponibilidade. V. Desenvolver, documentar, atualizar e implantar políticas de segurança, para evitar o vazamento de informações, paradas não programadas ou alterações indevidas em dados e processos. São objetivos Gerenciais o que consta APENAS em

  • A. IV e V.
  • B. II e III.
  • C. I, IV e V.
  • D. I e II.
  • E. I e V.

É um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. A sua natureza temporária indica um início e um término definidos. O término é alcançado quando os objetivos tiverem sido atingidos ou quando se concluir que esses objetivos não serão ou não poderão ser atingidos e o projeto for encerrado, ou quando o mesmo não for mais necessário.

De acordo com o PMBOK, o texto acima é definição de

  • A. processo.
  • B. estimativa.
  • C. serviço.
  • D. planejamento.
  • E. projeto.

Começando com os processos CobiT, o proprietário do processo poderá gradativamente ampliar as comparações com os objetivos de controle. Isso atende a três necessidades:

1ª. Uma medida relativa de onde a empresa está.

2ª. Uma maneira de eficientemente decidir para onde ir.

A 3ª necessidade é

  • A. Uma ferramenta para avaliação do progresso em relação às metas.
  • B. Uma ferramenta para gerenciar os incidentes.
  • C. Um modelo de maturidade para o gerenciamento e controle do processo.
  • D. A revisão das saídas, reconciliação e o manuseio de erros.
  • E. Um modelo de autenticação e integridade dos processos.

Para a área de TI entregar de maneira bem-sucedida os serviços que suportam as estratégias de negócios, deve existir uma clara definição das responsabilidades e direcionamento dos requisitos pela área de negócios (o cliente) e um claro entendimento acerca do que e como precisa ser entregue pela TI (o fornecedor). A estratégia da instituição deve ser traduzida pela área de negócios em objetivos relacionados às iniciativas de TI (objetivos de negócios para TI). Esses objetivos devem levar a uma clara definição dos objetivos próprios da área de TI (os objetivos de TI), o que por sua vez irá definir os recursos e capacidades de TI (a arquitetura de TI para a organização) necessários para executar de maneira exitosa a parte que cabe à TI na estratégia da instituição.

Segundo o CobiT, são partes integrantes dos Objetivos de Negócios de TI e da Arquitetura Corporativa de TI, respectivamente:

  • A. Aplicativos e Requisitos de Negócio.
  • B. Requisitos de Governança e Infraestrutura e Pessoas.
  • C. Processo de TI e Informação.
  • D. Infraestrutura e Pessoas e Informação.
  • E. Serviços de Informação e Critérios de Informação.

Para o PMBOK, os projetos exigem um gerenciamento de projetos enquanto que as operações exigem gerenciamento de processos de negócios ou gerenciamento de operações. Os projetos podem cruzar com as operações em vários pontos durante o ciclo de vida do produto, tais como:

I. Na fase de encerramento de cada um;

II. No desenvolvimento ou atualização de um novo produto, ou ampliação de saídas;

III. Na melhoria de operações ou do processo de desenvolvimento do produto ou

  • A. na melhoria da gestão de recursos de projetos críticos da empresa, entre eles a gestão de incidentes e Service Desk.
  • B. nos fatores ambientais da empresa.
  • C. até a venda de ativos das operações no final do ciclo de vida do produto.
  • D. na geração de padrões de SLA que serão utilizados para o ciclo inicial de desenvolvimento do projeto.
  • E. na melhoria do processo de tratamento de incidentes e serviços da empresa.

A tabela abaixo traz uma relação de comandos de 3 sistemas operacionais denominados I, II e III.

Os sistemas operacionais I, II e III, são, respectivamente:

  • A. Linux, Unix e AIX.
  • B. Android, iOS e Windows Phone.
  • C. Linux, Windows e Unix.
  • D. AIX, Linux e Unix.
  • E. AIX, Windows e Linux.

Um sistema de comunicação de dados é formado por 5 componentes:

Os componentes numerados II, III, IV e V são:

  • A.
  • B.
  • C.
  • D.
  • E.

A tecnologia de Data Warehouse oferece suporte às ferramentas OLAP, que apresentam visões multidimensionais de dados permitindo a análise das operações de negócio para facilitar a tomada de decisões. Estas ferramentas suportam algumas operações de maneira a dar aos analistas o poder de observar os dados de várias maneiras em níveis diferentes. Considere duas destas operações mostradas nas figuras abaixo.

As operações mostradas na Figura 1 e na Figura 2, respectivamente, são

  • A. drill-down e ROLAP.
  • B. rotação e drill-down.
  • C. ROLAP e drill-through.
  • D. rotação e roll-up.
  • E. roll-up e rotação.

  • A. distribuído; capacidade de vazão (throughput); confiabilidade; segurança
  • B. paralelo; capacidade de processamento; confiabilidade; confidencialidade
  • C. em nuvem (cloud computing); fluxo de dados (full-duplex); largura de banda; acessibilidade
  • D. em nuvem (cloud computing); velocidade de processamento (em GHz); segurança; confiabilidade
  • E. distribuído; volume de tráfego (half-duplex); largura de banda; segurança

Considere o Diagrama Entidade-Relacionamento:

De acordo com o DER acima, a tabela corretamente criada em SQL é:

  • A.
  • B.
  • C.
  • D.
  • E.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...