Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A terceirização pode fazer parte das políticas relativas ao alinhamento estratégico entre a área de TI e negócios. Para a terceirização a análise financeira é importante, pois as soluções técnicas (interna e externa) são semelhantes. O fator crítico de sucesso é o gerenciamento. Considerando que as soluções interna e externa (terceirizada) adotam um único critério, como 24 × 7 × 365, em relação ao custo do gerenciamento da disponibilidade da infraestrutura de TI, a solução terceirizada oferece
Os portlets podem ser considerados aplicações web agrupáveis em páginas de portais que compõem o núcleo dos serviços destes portais. Podem ser distribuídos em vários formatos, mas o mais comum é em arquivos WAR, que normalmente contêm
O Auditor de Controle Externo do TCM/GO que atua na área de Tecnologia da Informação está utilizando o Cobit 4.1 como modelo de controle para governança de TI. Certo dia se deparou com as seguintes questões de gerenciamento:
1. Os novos projetos fornecerão soluções que atendam às necessidades de negócio do TCM/GO?
2. Os novos projetos serão entregues no tempo e orçamento previstos?
3. Os novos sistemas ocorrerão apropriadamente quando implementados?
4. As alterações ocorrerão sem afetar as operações de negócio atuais?
Sabendo que o CobiT define as atividades de TI em um modelo de processos genéricos com domínios que mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento, o Auditor de Controle Externo relacionou corretamente estas questões ao domínio
Um desenvolvedor está criando um formulário em uma página web e deseja utilizar um novo elemento de formulário adicionado na versão 5 da linguagem HTML, que especifica uma lista drop-down de opções pré-definidas para um elemento . O elemento que este desenvolvedor deve utilizar é o
O módulo de análise léxica de um compilador tem por objetivo:
A plataforma Java Enterprise Edition (JEE) consiste de um conjunto de containers que fornecem serviços necessários para desenvolver aplicativos multicamadas com base na Web. Cada componente da plataforma JEE necessita de um tipo de container específico para ser executado.
Em relação aos componentes da plataforma JEE, é correto afirmar que Servlets, Message Driven Beans e JSF Managed Beans rodam, respectivamente, nos seguintes containers:
No processo de engenharia reversa de um Banco de Dados Relacional o designer pode precisar particionar os elementos do modelo da engenharia reversa em pacotes de áreas de assunto que contêm conjuntos logicamente relacionados de tabelas. A transformação do Modelo de Dados em Modelo de Design pode utilizar um procedimento para produzir Classes de Design a partir dos elementos de modelo no Modelo de Dados. A tabela abaixo mostra um resumo do mapeamento geral entre os elementos do Modelo de Design e os elementos do Modelo de Dados.
Completam, correta e respectivamente, as lacunas I, II e III da tabela:
Ao se deparar com possíveis vulnerabilidades dos ativos de TI aos ataques cibernéticos, Jorge decidiu adotar um Sistema de Gestão de Segurança da Informação (SGSI). Logo, Jorge percebeu que para avaliar o desempenho da segurança da informação e a eficácia do SGSI é necessário reter informação documentada apropriada como evidência do monitoramento e dos resultados de medição. Ao consultar a ABNT NBR ISO/IEC 27001:2013, Jorge observou as seguintes possíveis ações:
I. Sincronizar os relógios de todos os sistemas de processamento de informações relevantes, dentro da organização ou do domínio de segurança, com uma fonte de tempo precisa.
II. Proteger as informações dos registros de eventos (log) e seus recursos contra acesso não autorizado e adulteração.
III. Segregar, em redes, grupos de serviços de informação, usuários e sistemas de informação.
Para registrar eventos e gerar evidências visando avaliar o SGSI, Jorge deverá executar:
Ciência da Computação - Entidades de padronização - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Uma infraestrutura de rede física é composta por 2 roteadores (R1 e R2), três switches (S0, S1 e S2), dois hubs (H1 e H2) e um ponto de acesso sem fio (PA). O hub H1 está conectado a uma das portas do switch S1 e o hub H2 está conectado a uma das portas do switch S2. O roteador R1 possui duas interfaces de redes, cada uma delas conectada, respectivamente, a uma porta do switch S0 e a uma porta do switch S1. O roteador R2 também possui uma de suas interfaces de rede conectada a uma porta do switch S0, mas sua outra interface está ligada a uma das portas do switch S2. O ponto de acesso sem fio PA está conectado a uma porta do switch S2. Ainda, nessa rede, existem ao todo 30 computadores, sendo que cinco deles possuem apenas interfaces IEEE 802.11 b/g/n; os demais estão divididos igualmente nas portas dos hubs e dos switches.
Quantos domínios de broadcast e de colisão existem, respectivamente, nessa rede física?
A qualidade de serviço (QoS) de uma rede de computadores é determinada por meio de parâmetros como: confiabilidade, atraso, Jitter, dentre outros, que são difíceis de prover em uma rede de pacotes como a Ethernet. Uma tentativa de prover QoS na Ethernet é por meio da implementação da priorização de serviços do IEEE
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...