Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O COBIT define as atividades de TI em um modelo de processos genéricos com quatro domínios. Esses domínios mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento. Os domínios do COBIT são:
Planejar e Estimar; Adquirir ou Desenvolver; Implementar e Manter; Avaliar e Monitorar
Planejar e Monitorar; Analisar e Implementar; Entregar e Manter; Avaliar e Monitorar
Planejar e Organizar; Estimar e Orçar; Entregar e Suportar; Monitorar e Avaliar
Planejar e Organizar; Analisar e Desenvolver; Implantar e Suportar; Monitorar e Manter
Planejar e Organizar; Adquirir e Implementar; Entregar e Suportar; Monitorar e Avaliar
Na arquitetura do PC, o componente ligado diretamente à Ponte Norte é
memória cache.
conector de vídeo.
conector PCI.
conector USB.
porta paralela.
O COBIT suporta a governança de TI provendo uma metodologia para assegurar que a área de TI esteja alinhada com os negócios, habilite o negócio e maximize os benefícios, use os recursos de TI com responsabilidade e os riscos de TI apropriadamente. Entre os quatro tipos de recursos de TI definidos no modelo COBIT NÃO se encontra o recurso
aplicativos
infraestrutura
investimentos
pessoas
informações
Com base no COBIT, uma empresa de desenvolvimento criou um conjunto de sistemas integrados, de acordo com o levantamento das necessidades das áreas de negócios de uma determinada Instituição. Acompanhando esse trabalho, o gerente de projetos dessa instituição identificou exclusões de passos nos domínios de aquisição e implementação e de entrega e suporte. Esse fato provocou uma reunião do grupo de trabalho envolvido no projeto, que determinou os seguintes objetivos principais:
Assegurar a satisfação dos usuários finais com as ofertas e níveis de serviço.
Assegurar o uso apropriado e a performance de aplicativos e tecnologia.
Reduzir os defeitos e retrabalhos na entrega de serviços e soluções.
Assegurar o mínimo impacto para os negócios no caso de uma parada ou mudança nos serviços de TI.
Quais processos de COBIT devem receber esforço prioritário, considerando a motivação da reunião e os objetivos nela determinados para o grupo de trabalho?
Habilitar Operação e Uso; Gerenciar Mudanças; Instalar e Homologar Soluções e Mudanças; Definir e Gerenciar Níveis dos Serviços.
Definir os Processos, a Organização e os Relacionamentos de TI; Gerenciar o Investimento de TI; Adquirir e Manter Software Aplicativo; Monitorar e Avaliar o Desempenho de TI.
Gerenciar as Operações; Gerenciar o Ambiente Físico; Assegurar Conformidade com Requisitos Externos; Identificar Soluções Automatizadas.
Gerenciar o Investimento de TI; Definir um Plano Estratégico de TI; Gerenciar a Qualidade; Adquirir Recursos de TI.
Determinar o Direcionamento Tecnológico; Habilitar Operação e Uso; Gerenciar Central de Serviço e os Incidentes; Monitorar e Avaliar o Desempenho de TI.
Analise os seguintes processos de TI, conforme seus objetivos.
I - Gerenciar as operações - Busca manter a integridade dos dados e assegurar que a infraestrutura de TI possa resistir e se recuperar de erros e falhas, atingindo os níveis de serviço operacionais para o processamento programado de dados, proteção das saídas de dados críticos, monitoramento e manutenção da infraestrutura.
II - Gerenciar o ambiente físico - Busca proteger os ativos de TI e os dados do negócio e minimizar o risco de interrupção nos negócios, provendo e mantendo um ambiente físico adequado que proteja os recursos de TI contra acesso indevido, danos ou roubo.
III - Gerenciar os dados - Busca otimizar o uso da informação e garantir que a informação esteja disponível quando requisitada com alto desempenho, de forma integrada, mantendo a sua consistência e restringindo o seu acesso aos administradores das bases de dados.
IV - Garantir a segurança dos sistemas - Busca manter a integridade da infraestrutura de informação e de processamento e minimizar o impacto de vulnerabilidades e incidentes de segurança, definindo políticas, procedimentos e padrões de segurança de TI e monitorando, detectando, reportando e solucionando vulnerabilidades de segurança.
Estão de acordo com o COBIT APENAS os que se apresentam em
I e II
I e IV
II e III
I, II e IV
II, III e IV
Determinada equipe de desenvolvimento de software implantou o sistema de gestão de defeitos (Bug Tracking) Mantis, para melhorar a qualidade de seus produtos. A respeito desse software, é INCORRETO afirmar que
funciona com o banco de dados MySQL, pode ser integrado a repositórios CVS ou Subversion e está disponível em português.
permite obter o total de erros encontrados pelos testadores e o tempo de resposta dos desenvolvedores.
permite a reabertura de bugs, dependendo do nível de acesso do usuário e do status do bug.
pode ser integrado, assim como o Bugzilla, à ferramenta TestLink, que gerencia casos de teste.
trabalha integrado à IDE Eclipse por meio do plugin TrackLink, disponível para Windows e Linux.
Um arquiteto de software estuda que padrões de projeto são apropriados para o novo sistema de vendas de uma empresa. Ele deve considerar que o padrão
Bridge separa a construção de um objeto complexo de sua representação, de modo que o mesmo processo de construção possa criar diferentes representações.
Builder garante que uma classe seja instanciada somente uma vez, fornecendo também um ponto de acesso global.
Singleton separa uma abstração de sua implementação, de modo que os dois conceitos possam variar de modo independente.
Chain of Responsibility evita o acoplamento entre o remetente de uma solicitação e seu destinatário, dando oportunidade para mais de um objeto tratar a solicitação.
Template Method utiliza compartilhamento para suportar, eficientemente, grandes quantidades de objetos de granularidade fina.
Nas suas versões mais recentes (incluindo a 2005 e a 2008), o Microsoft SQL Server suporta a utilização de diversas instâncias em um único servidor. Em cada instância, podem existir diversos Databases (bancos de dados). Cada Database pode possuir diversos Filegroups (grupos de arquivos). A cada Filegroup podem estar associados diversos arquivos.
Nesse contexto, considere as afirmativas abaixo.
I - Para facilitar as tarefas de administração e o backup, deve-se utilizar sempre o mesmo arquivo como arquivo de dados primário nos Filegroups de todos os Databases de uma instância.
II - A cada Filegroup devem sempre estar associados, ao menos, um arquivo de dados e um arquivo de log.
III - Um Database pode pertencer, simultaneamente, a mais de uma instância de SQL Server, desde que todas as instâncias sejam da mesma versão do software.
IV - A um Filegroup de dados podem estar associados arquivos posicionados em diferentes discos físicos.
V - Em algumas configurações, é possível realizar operações de backup tanto do Database completo quanto, individualmente, dos Filegroups que a ele pertencem.
Estão corretas APENAS as afirmativas
I e II.
II e III.
II e IV.
IV e V.
I, III e IV.
Utilizando-se o comando apresentado a seguir, foi criada a tabela TAB1, em uma base de dados, armazenada em um Sistema Gerenciador de Bancos de Dados (SGBD) relacional. Logo após a criação da tabela, ela foi carregada com 5 milhões de linhas, a partir de dados contidos em um arquivo texto.
CR
Não existem restrições de integridade na tabela, mas sabe-se que o valor da coluna CODIGO não se repete em diferentes linhas. Sabe-se, também, que existem cerca de 20 mil valores distintos para CODIGO_TAB2, sendo que as quantidades de ocorrências de cada um de tais valores na tabela são aproximadamente iguais. De forma análoga, existem 5 valores distintos para a coluna SITUACAO, e as quantidades de ocorrências de cada um desses valores na tabela também são aproximadamente iguais.
Visando a atualizar os valores da coluna SITUACAO, um usuário irá executar repetidas vezes comando similar ao apresentado a seguir. Para cada execução do comando, o usuário substitui os valores das variáveis @VALOR_SITUACAO e @CODIGO por valores adequados. No entanto, a execução de tal comando de atualização está tendo desempenho insatisfatório.
Nesse contexto, qual a ação que pode gerar maior ganho de desempenho na execução do comando?
Definição da chave primária na coluna CODIGO.
Definição de constraints do tipo CHECK, nas colunas SITUACAO e CODIGO_TAB2, de forma a limitar os valores distintos que essas colunas podem conter.
Criação de um índice na coluna SITUACAO.
Criação de um índice na coluna CODIGO_TAB2.
Criação de um índice na coluna CODIGO.
Um programador inexperiente gerou, em determinado sistema, código-fonte de baixa qualidade que foi analisado e reprovado por ferramentas automatizadas de auditoria de código. Considerando-se que existem muitos códigos duplicados nesse sistema, que técnicas de refatoração são indicadas nessa situação?
Introduce Parameter Object e Move Method.
Duplicate Observed Data e Replace Inheritance with Delegation.
Move Method e Move Field.
Extract Method e Substitute Algorithm.
Remove Double Negative e Introduce Parameter Object.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...