Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.
Os conceitos de inteligência empresarial ou organizacional estão intimamente relacionados com o PETI que considera
o planejamento de sistemas de informação, apenas.
o planejamento de sistemas de informação e conhecimentos, apenas.
a informática e os conhecimentos, apenas.
a informática, apenas.
o planejamento de sistemas de informação, conhecimentos e informática.
Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.
No COBIT as questões operacionais ligadas ao uso da TI para atendimento aos serviços dos clientes, à manutenção e às garantias ligadas a estes serviços, são definidas no Domínio de Processos:
Monitoração.
Planejamento e Organização.
Aquisição e Implementação.
Manutenção e Serviços.
Entrega e Suporte.
Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.
Auxilia no gerenciamento do ambiente de TI por meio do registro de todos os seus itens em um banco de dados, efetuando um controle dos componentes da infraestrutura de TI utilizados na realização dos serviços de TI. Trata-se do processo da área de Suporte de Serviços do ITIL denominada Gerenciamento de
Configuração.
Incidentes.
Mudanças.
Versões.
Problemas.
Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.
A Gestão do Conhecimento envolve atividades de
obtenção do conhecimento dos membros da organização, apenas.
criação e obtenção do conhecimento dos membros da organização, apenas.
obtenção, compartilhamento e uso de conhecimento dos membros da organização, apenas.
habilidades e experiências dos membros da organização, apenas.
criação, obtenção, compartilhamento e uso de conhecimento, habilidades e experiências dos membros da organização.
Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.
Considere: Tim O'Reilly, um precursor do uso do termo Web 2.0, define que
I. o termo significa a mudança para uma internet como plataforma e um entendimento das regras para obter sucesso nesta nova plataforma.
II. a regra mais importante é o uso de aplicativos isolados que se tornam melhores quanto mais são usados pelas pessoas, aproveitando a inteligência individual. As regras referenciadas em I, por O'Reilly,
III. nunca foram discutidas, mesmo que de alguma outra forma, antes do surgimento do termo Web 2.0.
É correto o que consta em
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.
O processo Relatório de desempenho é parte integrante da área de conhecimento denominada Gerenciamento
do escopo do projeto.
de tempo do projeto.
de custos do projeto.
da qualidade do projeto.
das comunicações do projeto.
Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.
Uma das saídas da Orçamentação é
a Declaração do escopo do projeto.
a Estimativa de custos da atividade.
a Necessidade de financiamento do projeto.
a Estrutura analítica do projeto.
o Dicionário da EAP.
No catálogo são mantidos
esquemas internos, conceituais e externos, mapeamentos e metadados.
apenas os esquemas internos e os metadados.
apenas o esquema conceitual e os metadados.
apenas os esquemas internos, externos e os metadados.
apenas o mapeamento conceitual.
Caracteriza-se pela definição de classes de segurança para os sujeitos e objetos. As classes de segurança são determinadas por duas características: o nível de classificação e a categoria. O nível de classificação reflete a sensibilidade da informação, como por exemplo: público, confidencial, secreto e ultra secreto. Já as categorias buscam refletir áreas ou departamentos das organizações. Cada objeto possui um nível de classificação e pode pertencer a mais de uma categoria, o mesmo acontecendo com os sujeitos. De forma simplificada, pode-se dizer que um sujeito poderá ter acesso a determinado objeto se seu nível de classificação for igual ou superior ao do objeto e se pertencer a pelo menos uma classe a que o objeto também pertença. Trata-se de política de controle de acesso
compulsória ou mandatária.
discricionária ou provisória.
discricionária ou compulsória.
alternativa ou técnica.
administrativa ou técnica.
Quanto à concorrência, considere uma transação T que precise atualizar um objeto para o qual existem réplicas em n sites remotos. Se cada site é responsável por bloqueios sobre objetos armazenados nele (no site, na hipótese de autonomia local), então uma implementação direta exigirá pelo menos xn mensagens, conforme:
(x = 3) n requisições de bloqueio, n concessões de bloqueio e n mensagens de atualização.
(x = 5) n requisições de bloqueio, n concessões de bloqueio, n mensagens de atualização, n confirmações e n requisições de desbloqueio.
(x = 2) n requisições de bloqueio e n requisições de desbloqueio.
(x = 4) n requisições de bloqueio, n concessões de bloqueio, n mensagens de atualização e n requisições de desbloqueio.
(x = 1) n concessões de bloqueio.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...