Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagens - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
912
12379
97531
123456789
212121212121212121
Uma aplicação utilizando o framework JSF e a IDE NetBeans gera automaticamente dois componentes essenciais assim descritos:
I. É responsável por receber requisições dos componentes View do MVC, redirecioná-las para os beans gerenciados (managed beans) do componente Model do MVC e responder a essas requisições. II. É o arquivo principal de configuração de uma aplicação web que utiliza o framework JSF. É responsável por descrever os elementos e sub-elementos que compõem o projeto, tais como as regras de navegação, beans gerenciados, configurações de localização etc. As descrições I e II referem-se, respectivamente, aos componentesservlet Controller.java e ao arquivo faces_config.xml
FaceletServlet e ao arquivo web_config.xml.
FacesServlet e ao arquivo faces-config.xml.
servlet Controller e ao arquivo web-config.xml.
servlet Facelet e ao arquivo web.xml.
Acerca de conceitos da arquitetura TCP/IP, julgue os itens a seguir.
Os servidores de aplicações web que são expostos para a Internet deverão receber os endereços IP abaixo. Classe A: 10.0.0.0 até 10.255.255.255 Classe B: 172.16.0.0 até 172.31.255.255 Classe C: 192.168.0.0 até 192.168.255.255
Evoluindo a já clássica e conhecida Web of documents, o W3C ajuda no desenvolvimento de tecnologias que darão suporte à Web of data, viabilizando pesquisas como num banco de dados. O objetivo final da Web of data é possibilitar que computadores façam coisas mais úteis e que o desenvolvimento de sistemas possa oferecer suporte a interações na rede. O termo ...... refere-se à visão do W3C da Web of linked data que dará às pessoas a capacidade de criarem repositórios de dados na Web, construírem vocabulários e escreverem regras para interoperarem com esses dados. A linkagem de dados é possível com tecnologias como RDF, SPARQL, OWL e SKOS.
A lacuna da frase acima é preenchida corretamente comWeb Architecture.
Cloud Computing.
Semantic Web.
Web of Services.
W3C Web Standards.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação às redes de computadores, julgue os itens seguintes.
A Ethernet (IEEE 802.3) é a tecnologia de rede mais utilizada em redes locais cabeadas.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.
O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere à gestão de segurança da informação, julgue os itens que se seguem.
A abordagem de processo para a gestão da segurança da informação possibilita, entre outros benefícios, a implementação e operação de controles para gerenciar os riscos de segurança da informação, no contexto dos riscos de negócios globais da organização e a monitoração e análise crítica do desempenho e eficácia do SGSI.
Um administrador de redes está projetando o armazenamento em disco rígido para um servidor de arquivos. Para isso ele possui disponíveis seis discos rígidos de 250 GB que deverão ser usados em uma configuração RAID. Qual a capacidade de armazenamento disponível para dados, arquivos e sistema se for usados, respectivamente, uma configuração RAID 0, RAID 1 e RAID 5?
O CobiT é orientado para os objetivos e escopo da governança de TI, assegurando que a metodologia de controle seja compreensiva e alinhada com os princípios de governança de organizações. Além disso,
o CobiT é baseado na análise e na harmonização dos padrões e boas práticas de TI existentes, adequando-se aos princípios de governança geralmente aceitos. Ele está posicionado em alto nível, direcionado por requisitos de negócios, abrange todas as atividades de TI e concentra-se em como atingir uma efetiva governança, gerenciamento e controle e não no que deveria ser obtido.
o CobiT age como um modelo único que reúne todas as boas práticas de governança de TI e influencia a alta direção, gerências de negócios e de TI, profissionais de governança, avaliação e segurança e profissionais de auditoria de TI. É desenhado para ser independente de outros padrões.
para atingir o alinhamento das boas práticas com os requisitos de negócios é recomendável que o CobiT seja utilizado em um alto nível, provendo uma metodologia de controle geral com base em um modelo de processos de TI que deve servir para toda a empresa. Práticas e padrões cobrindo áreas específicas podem ser mapeados com o CobiT, provendo, assim, um material de orientação.
os padrões e boas práticas do CobiT só funcionam quando aplicados como uma política rígida de regras e princípios para produzir procedimentos genéricos. Para evitar que as práticas fiquem só no papel, a gerência e os funcionários devem entender o que fazer, como fazer e porque isso é importante.
a implementação de boas práticas provindas de diferentes modelos sempre gera conflitos com a governança e o ambiente de controle da organização, devido às dificuldades de integração com outros métodos e práticas utilizadas. Assim, o CobiT provê uma solução que integra todos os padrões, gerando a efetividade desejada e dispensando a utilização de outros modelos.
No que concerne ao CobiT, julgue os itens consecutivos.
Um procedimento manual que processa a informação é considerado um recurso de infraestrutura.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...