Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O alinhamento entre o Planejamento Estratégico de Informação − PEI e o Planejamento Estratégico − PE se constitui a partir das
especificações das informações operacionais e dos objetivos táticos delineados pela alta administração organizacional.
diretrizes tático-estratégicas e da infra-estrutura de hardware, software e comunicação de dados delineadas pela área de TI em conjunto com a alta administração.
relações verticais, horizontais, transversais, dinâmicas e sinérgicas das funções empresariais ou organizacionais.
especificações das informações táticas e dos objetivos estratégicos delineados pela alta administração organizacional.
relações verticais e horizontais das funções operacionais e táticas da organização.
26. Considere a lista dos seguintes elementos no âmbito da arquitetura dos sistemas de informação:
Monitoring/Event Management
Process/Orchestration
Services
Data Services/Messaging
Data Abstraction
O metamodelo que assim, na mesma ordem da lista, os especifica é o
ZACHMAN.
ODP.
SOA.
MDA.
MVC
A integridade de software é medida
em defeitos por KLOC (milhares de linhas de código).
por sua usabilidade.
pelo mean-time-to-change − MTTC.
por sua conectividade.
pela capacidade do sistema resistir a ataques à sua segurança.
Originalmente, o único produto da atividade de Projeto que é realizado como parte do processo XP (Extreme Programming)
é a definição do caso de uso de contexto.
são os cartões CRC.
são os diagramas de objetos.
são os diagramas de seqüência.
é a codificação, feita em pares.
O URL acessado para verificar e fazer o registro de um domínio para a internet no Brasil é
http://www.registro.com.br/
http://www.registro.cgi.br/
http://registro.br
http://cgi.org.br/
http://registro.org.br/
No âmbito das possibilidades de invasão de redes de computadores, SNORT é
um agente de comunicação de invasão adotado pelo SMTP.
um protocolo de defesa situado na camada de enlace OSI.
uma ferramenta NIDS open-source.
um modelo de criptografia antiinvasão.
um padrão IDS de configuração de portas de segurança.
Quanto a servidores de aplicação, julgue os próximos itens.
O servidor Apache HTTP pode ser configurado de modo a suportar server side includes (SSI); sinais podem ser enviados para httpd via o script apachectl; se pode configurar o servidor via diretivas em arquivos como o httpd.conf. Para aumentar o desempenho, a memória principal do computador onde encontra-se o servidor deve ter um tamanho que provoque o aumento da necessidade de swap entre discos e memória principal.
Quanto a servidores de aplicação, julgue os próximos itens.
No modo de configuração mínimo do sevidor JBoss, há suporte para o serviço JMS e no modo default, é provido o serviço IIOP; o arquivo data/jboss-service.xml lista serviços prestados quando o servidor é ativado; DATA é um dos cinco níveis básicos de log.
Quanto a servidores de aplicação, julgue os próximos itens.
No sevidor JBoss, abaixo do diretório identificado por JBOSS_HOME, há o subdiretório bin/, que contém scritps para iniciar a execução do servidor, e o subdiretório webapps / que contém as aplicações implantadas (deployed); dados sobre os domínios de segurança são tipicamente armazenados em conf/domain-security.xml.
Acerca de estimativas de software, julgue os itens a seguir.
O cálculo dos pontos por função é baseado em características do domínio de informação e complexidade do software.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...