Lista completa de Questões de Ciência da Computação do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O COBIT cobre quatro domínios, subdivididos em trinta e quatro processos e duzentos e dez objetivos de controle. Assinale a alternativa que apresenta o nome correto de um domínio do COBIT.
O COBIT 5 fornece um modelo abrangente que auxilia as organizações a atingirem seus objetivos de governança e gestão de TI, em que são descritos sete categorias de habilitadores e um conjunto de dimensões comuns a esses habilitadores. São exemplos de habilitador e dimensão, respectivamente,
De acordo com o COBIT 5, a governança e o gerenciamento da TI empresarial possuem cinco princípios. Considerando essa informação, assinale a alternativa que apresenta o termo que não é considerado como princípio deste framework.
O modelo de referência de processo do COBIT 5
Considere, por hipótese, que um Analista de Sistemas foi solicitado a oferecer ao órgão de governança da Procuradoria Geral do Estado de Mato Grosso classificações para as avaliações a fim de medir e monitorar as capacidades atuais dos processos implantados com base no COBIT 5. Para avaliar se um processo atinge seus objetivos, ou seja, atinge a capacidade nível 1, ele utilizou a escala recomendada pelo COBIT. Esta escala é formada por níveis dentre os quais, se encontra
Para a montagem do Modelo conceitual de dados, utilizamos o Diagrama de Entidade e Relacionamentos (DER). Nesse modelo, o mundo real é representado por quatro elementos. Assim, qual elemento não representa o mundo real em um DER?
Com relação a organização de arquivos e armazenamento de dados, assinale a opção correta.
Assinale a opção correspondente a estrutura de dados que utiliza uma função de dispersão que gera um índice a partir de determinada chave e que, para resolver os problemas de colisões, é combinada com outros tipos de estrutura de dados.
A estrutura de dados apropriada para armazenar uma sequência de requisições HTTP, que chegam à um servidor Web e que devem ser processadas de forma sequencial, é a:
Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do arquivo e o guardou. Tempos depois, usou o algoritmo SHA-1 para gerar um novo hash do arquivo. Em seguida, comparou os dois hashes gerados. É correto afirmar que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...