Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considerando o organograma ilustrado na figura acima, julgue os itens a seguir.
Normalização de dados é o processo que examina os atributos de uma entidade com o objetivo de evitar anomalias observadas na inclusão, exclusão e alteração de registros. Uma relação está na primeira forma normal (1FN) se não houver grupo de dados repetidos.
Com base no Guia PMBOK (4.a edição), julgue os itens de 51 a 65, relativos a gerenciamento de projetos.
Na execução do processo garantia da qualidade, promove-se a auditoria dos requisitos de qualidade, com vistas a garantir que sejam usados os padrões de qualidade e as definições operacionais apropriadas, conforme a ISO/IEC 9001:2000.
Assinale a alternativa que indica o comando do PostrgreSQL, versão 9.2, capaz de fazer uma cópia de segurança de todas as tabelas do esquema rio, que começam com a string emp com exceção da tabela rio.empregados_log.
pg_dump © 'rio.emp*' ©T rio.empregados_log meudb > bkpdb.sql
pg_dump © d 'rio.emp*' © rio.empregados_log ©f bkpdb.sql
pg_dumpall ©T 'rio.emp*' ©x rio.empregados_log > dbsql.bkp
pg_dump ©R 'rio¡¯ ¨CT ¡®*.emp*' © rio.empregados_log ©f meudb.bkp
pg_dumpall ©N 'rio.emp*' © rio.empregados_log meudb ©f bkpdb.sql
É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que
− tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
− procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
− informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
− tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.
Este meio de ataque é conhecido como
trojan.
phishing.
malware.
sniffing.
spoofing.
Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem. É dispensável a realização de backup normal por organização que executa backup incremental armazenado em fitas, uma vez que a velocidade de recuperação deste backup é maior, dada a menor quantidade de dados a serem restaurados.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue os itens a seguir. A zona neutra constitui o ponto central da transição, que é uma fase da gestão de mudança organizacional. Nessa zona, o aumento da ansiedade, o aumento do absenteísmo e a diminuição da motivação são considerados ameaças.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à ISO 38500 e ao COBIT 5, julgue os itens seguintes. O COBIT 5 possui cinco domínios, sendo um deles o domínio Avaliar, Direcionar e Monitorar (EDM Evaluate, Direct and Monitor), afeto diretamente à governança e relacionado a ISO 38500.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Em relação a desenvolvimento orientado a testes, automação de testes com Selenium e SOAP Ui, julgue os itens subsecutivos. O desenvolvimento de sistemas mediante a utilização de CLEAN CODE baseia-se em um ciclo curto de repetições, em que o responsável pela codificação descreve testes automatizados que definem uma funcionalidade elicitada. Após se definir o teste, desenvolve-se o código que será validado pela equipe de teste e, posteriormente, refatorado.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens a seguir, relativos a barramentos de computadores.
Uma desvantagem em se utilizar um barramento está na criação de um gargalo de comunicação, o qual pode limitar a vazão máxima de entrada/saída do sistema.
SCRUM é um framework baseado no modelo ágil. No SCRUM,
o scrum team é a equipe de desenvolvimento, necessariamente dividida em papéis como analista, designer e programador. Em geral o scrum team tem de 10 a 20 pessoas.
as funcionalidades a serem implementadas em cada projeto (requisitos ou histórias de usuários) são mantidas em uma lista chamada de scrum board.
o scrum master é um gerente no sentido dos modelos prescritivos. É um líder, um facilitador e um solucionador de conflitos. É ele quem decide quais requisitos são mais importantes.
um dos conceitos mais importantes é o sprint, que consiste em um ciclo de desenvolvimento que, em geral, tem duração de 4 a 7 dias.
o product owner tem, entre outras atribuições, a de indicar quais são os requisitos mais importantes a serem tratados em cada sprint. É responsável por conhecer e avaliar as necessidades dos clientes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...