Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação ao Sistema Público de Escrituração Digital (SPED), analise as afirmativas a seguir.
I. É composto pelos módulos Escrituração Fiscal Digital e Escrituração Contábil Digital.
II. Uma das vantagens de seu uso é a uniformização das informações prestadas às diversas unidades federativas.
III. O SPED trata das obrigações principais dos contribuintes, mas não das obrigações acessórias.
Assinale:
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas II e III estiverem corretas.
se todas as afirmativas estiverem corretas.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens 115 e 116, a respeito dos conceitos de inteligência computacional.
Um dos modelos de garimpagem de dados que pode ser utilizado na fase de análise é a agregação, que tem por objetivo calcular a probabilidade de uma amostra desconhecida pertencer a cada uma das classes possíveis, isto é, predizer a classe mais provável.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca do MPS.BR, julgue os itens subsequentes.
O nível E do MPS.BR contempla um processo que resulta no registro dos dados de utilização dos ativos reutilizáveis.
A missão do CobiT é pesquisar, desenvolver, publicar e promover um modelo de controle para governança de TI atualizado e internacionalmente reconhecido para ser adotado por organizações e utilizado no dia a dia por gerentes de negócios, profissionais de TI e profissionais de avaliação. Além disso,
o modelo CobiT é baseado nos princípios: prover a informação de que a organização precisa para atingir os seus objetivos, as necessidades para investir, gerenciar e controlar os recursos de TI usando um conjunto estruturado de processos para prover os serviços que disponibilizam as informações necessárias para a organização.
os recursos de TI identificados no CobiT são: Sistemas, Infraestrutura, Controles e Pessoas.
o CobiT define as atividades de TI em um modelo de processos genéricos com 4 domínios. Esses domínios são: Planejar e Controlar, Organizar e Implementar, Entregar e Monitorar, Testar e Avaliar.
o modelo CobiT fornece um modelo de referência e uma linguagem específica para cada departamento da organização de forma que cada gerente e cada funcionário possam visualizar e gerenciar as suas atividades específicas de forma alinhada à TI. O gerenciamento e o controle da infraestrutura de TI estão presentes em toda a metodologia CobiT e ajudam a assegurar o alinhamento com os requisitos de negócios.
a orientação para processos é o principal tema do CobiT, o qual foi desenvolvido para ser utilizado por provedores de serviços de TI, usuários e gerentes, mas também, e mais importante, para fornecer um guia de controles para a alta administração gerenciar o ROI e os investimentos de TI de seus negócios.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considerando as tabelas acima, criadas em SQL, julgue os itens que se seguem.
A expressão de consulta mostrada a seguir apresenta como resultado o local da sede, a área da sala e a descrição da(s) sala(s) com a maior área. select c1.local, c1.nome, c2.descricao from sede as c1, ( select local, descricao, area from salas as c1 where area = (select max(area) from salas as c2 where area>0) ) as c2 where c2.local=c1.apelido;
context.xml.
web-inf.xml.
web.xml.
faces-config.xml.
config-bean.xml.
Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens que se seguem.
A recomendação H.323 (ITU-T) e o SIP constituem importantes opções de protocolos para aplicações multimídia, como audioconferência e videoconferência, entre sistemas finais na Internet; o emprego de tais protocolos permite realizar tarefas que incluem o estabelecimento de sessões.
Sobre os criptossistemas de chave pública é correto afirmar:
Possui apenas os seguintes ingredientes: texto claro, algoritmo de criptografia, chave pública, texto cifrado e algoritmo de decriptografia.
É computacionalmente inviável determinar a chave de decriptografia dado apenas o conhecimento do algoritmo de criptografia e da chave de criptografia.
Em alguns algoritmos de criptografia como o RSA, apenas uma das duas chaves relacionadas pode ser usada para criptografia, com a outra usada para decriptografia. Isso significa que uma das chaves é exclusiva para criptografia e a outra, para decriptografia.
O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado são suficientes para determinar a outra chave.
Se Bob deseja enviar uma mensagem confidencial para Alice, utilizando criptografia de chave pública, Bob criptografa a mensagem usando a chave privada de Alice.
objeto e uma atividade.
fluxo e um relacionamento.
depósito e uma decisão.
processo e um terminador.
evento e uma função.
Para proporcionar iguais oportunidades de acessibilidade a todos os usuários nas diversas áreas, é fundamental o uso do leitor de telas, que faz uma varredura dos programas em busca de informações a serem lidas para o usuário, o que possibilita a navegação por menus, janelas e textos presentes em praticamente qualquer aplicativo. Com relação aos leitores de tela, julgue os itens subsequentes.
O Window Eyes é um leitor de tela que possibilita o acesso a informações a pessoas cegas e com baixa visão profunda.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...