Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
A ausência de procedimentos de investigação sobre a conduta e o histórico prévio dos responsáveis pela manutenção e operação de sistemas como o acima é mais adequadamente chamada de ameaça que de vulnerabilidade.Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
A rede de telecomunicações mostrada na figura apresenta uma topologia lógica em barra e não, em estrela.Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
O protocolo de rede adotado na comunicação entre os usuários e os aplicativos de software é, provavelmente, o protocolo TCP/IP, adotando o sistema uma arquitetura de intranet.Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens seguintes, acerca de controles internos em sistemas de informação. O princípio denominado custo-efetividade prescreve que apenas os sistemas de informação organizacionais que manipulam bens tangíveis para a organização necessitam de controles internos.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens seguintes, acerca de controles internos em sistemas de informação. A adoção de um SGBD com acesso gerenciado por senhas é um exemplo de controle mais diretamente associado à segurança e privacidade e menos à preparação e captação de dados.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens seguintes, acerca de controles internos em sistemas de informação. A adoção de níveis de permissão de acesso para emissão de relatórios de fechamento de operações diárias e mensais é um exemplo de controle mais diretamente associado ao processamento e menos associado à entrada de dados.
Julgue os itens seguintes, acerca de controles internos em sistemas de informação. O registro formal e assinado acusando o recebimento para digitação no computador e referente a um lote de registros manualmente emitidos, como notas fiscais, é um exemplo de controle mais associado ao aspecto administrativo e gerencial e menos associado à preparação e captação de dados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens seguintes, acerca de controles internos em sistemas de informação. A definição formal e explícita do organograma de uma unidade de segurança da informação em uma organização, bem como das atribuições de cada subunidade organizacional e de seus respectivos responsáveis e níveis de acesso é um exemplo de controle administrativo e gerencial, mas não, de controle associado à segurança e privacidade.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens seguintes, acerca de controles internos em sistemas de informação. Sistemas operacionais como o Windows 2000 e Windows 2003, independentemente do tipo de sistema de arquivos adotado em suas unidades de disco, possibilitam de forma nativa a implantação de controles que registram o sucesso ou falha no acesso, leitura, gravação de arquivos, os quais podem ser diretamente associados a controles de gravação e recuperação de dados.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta um modelo de dados parcial de um sistema de atendimento a pedidos de clientes. Acerca das informações apresentadas e dos conceitos e técnicas envolvidos, julgue os itens a seguir.
O modelo de dados, no que se refere ao relacionamento entre as tabelas clientes e pedidos, está na terceira forma normal.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...