Lista completa de Questões sobre Aspectos Gerais para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Imagens de satélite e coordenadas GPS correspondem a exemplos típicos de dados que podem ser armazenados e manipulados em aplicativos de SIG. A esse respeito, julgue os itens subsequentes.
O GPS diferencial fornece com maior precisão que um GPS de navegação a localização de um ponto no terreno.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Imagens de satélite e coordenadas GPS correspondem a exemplos típicos de dados que podem ser armazenados e manipulados em aplicativos de SIG. A esse respeito, julgue os itens subsequentes.
Receptores de GPS funcionam apenas sob condições de céu limpo, sem a presença de nuvens.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito da prevenção e do tratamento de incidentes, julgue os itens subsequentes.
A formulação de uma estratégia de resposta adequada é determinada não somente pela resposta inicialmente implementada, mas também pelos resultados da investigação do incidente após a coleta e análise dos dados relativos ao incidente.
Implementar e operar a política, os controles, os processos e os procedimentos do Sistema de Gestão de Segurança da Informação, segundo a norma ABNT 27001, são atividades associadas no modelo PDCA à fase
D = Do.
P = Plan.
C = Check.
C = Control.
A = Act.
Sobre uma baseline dos itens de configuração, analise:
I. Trata-se de uma 'imagem' de uma versão de cada artefato no repositório do projeto.
II. A baseline funciona como um padrão oficial básico para os trabalhos subsequentes.
III. Depois do estabelecimento da baseline inicial, nenhuma mudança pode ser feita.
Está correto o que se afirma em
II e III, apenas.
I e II, apenas.
I, II e III.
I, apenas.
II, apenas.
Sobre os conceitos de segurança da informação, analise:
I. Os ativos produzem as ameaças.
II. As ameaças exploram as vulnerabilidades.
III. Os riscos afetam as probabilidades.
IV. Vulnerabilidades exploram os impactos.
Está correto o que se afirma APENAS em
II e III.
I e IV.
I.
II.
I e III.
Um Plano de Continuidade de Negócios deve conter procedimentos
de emergência; operacionais alternativos e temporários; e de restauração, recuperação e retomada.
de emergência; e de restauração, recuperação e retomada, apenas.
de emergência, apenas.
operacionais alternativos e temporários, apenas.
de emergência; e operacionais alternativos e temporários, apenas.
O binário 1110 diminuído do 110011 resulta em
101011.
011001.
100001.
100111.
100101.
O poder da recursão deve-se à possibilidade de definição de um conjunto
finito de objetos por meio de uma formulação finita.
finito ou não de objetos por meio de uma formulação infinita.
infinito de objetos por meio de uma formulação finita.
infinito de objetos por meio de uma formulação infinita.
finito de objetos por meio de uma formulação infinita.
Um analista desenvolveu métodos de impressão de dados com a mesma assinatura para três classes de impressoras (jato de tinta, laser e matricial) derivadas de uma mesma superclasse impressora. Tal prática
aplica o conceito de herança múltipla.
aplica o conceito de polimorfismo.
constitui-se em ferimento à regra de herança.
visa ao aumento da coesão entre os atributos da superclasse.
não é recomendada na orientação a objetos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...