Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em uma aplicação Java EE, na substituição de uma solução que usa o Transparent Façade por outra que usa o Session Façade, os clientes devem ser refatorados para interagir com objetos Data Transfer Object eventualmente criados durante essa substituição.
PORQUE
Em uma aplicação Java EE, o uso do Transparent Façade em vez do Session Façade aumenta a granularidade das funções definidas na fachada resultante.
Analisando-se as afirmações acima, conclui-se que
as duas afirmações são verdadeiras, e a segunda justifica a primeira.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
O IP e o TCP são protocolos de amplo uso na internet. Eles desempenham funções distintas que, combinadas, viabilizam a troca de informações entre máquinas e aplicações.
De acordo com o modelo OSI (Open Systems Interconnection) de sete camadas, o IP e o TCP são, respectivamente, protocolos das camadas de
rede e de transporte
rede e de enlace
transporte e de aplicação
enlace e de aplicação
enlace e de rede
O SSL consiste num aperfeiçoamento do TCP para o oferecimento de serviços de segurança processo a processo
Por conta disso, é(são) cifrado(s) em um registro SSL o(s) campo(s)
MAC, apenas
Dados, apenas
Dados e MAC, apenas
Comprimento, dados e MAC apenas
Versão, comprimento, dados e MAC
Segundo o PMBOK 4a edição, o gerenciamento de projetos é a(o)
execução contínua de atividades que produzem o mesmo produto ou que fornecem um serviço repetitivo.
aplicação do conhecimento, ferramentas, habilidades e técnicas às atividades do projeto a fim de atender a seus requisitos.
esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo.
gerenciamento de um grupo de projetos relacionados de forma coordenada para obtenção de benefícios e controles que não estariam disponíveis caso eles fossem gerenciados separadamente.
gerenciamento de programas ou de outros trabalhos agrupados.
Sejam os parâmetros a seguir.
Valor Agregado do trabalho de uma atividade terminada: R$ 40.000,00
Custo real do trabalho para a execução de uma atividade terminada: R$ 50.000,00
De acordo com o PMBOK, qual é o índice de desempenho de custos e a análise do respectivo índice para esses parâmetros?
0,8 - análise desfavorável
0,8 - análise favorável
1,25 - análise favorável
1,25 - análise desfavorável
1,25 - análise indiferente
Segundo o PMBOK 4a Edição, o gerenciamento das comunicações do projeto
define os processos e as atividades que integram os diversos elementos do gerenciamento de projetos.
descreve os processos relativos à garantia de que o projeto inclua todo o trabalho necessário, e apenas o trabalho necessário, para que seja terminado com sucesso.
descreve os processos envolvidos em planejamento, estimativa, determinação do orçamento e controle de custos, de modo que o projeto termine dentro do orçamento aprovado.
descreve os processos envolvidos no planejamento, monitoramento, controle e na garantia de que o projeto satisfará os requisitos de qualidade especificados.
identifica os processos relativos a geração, coleta, disseminação, armazenamento e destinação final das informações do projeto de forma oportuna e apropriada.
De acordo com o PMBOK 4ª Edição, o gerenciamento de integração do projeto define os processos e as atividades que integram os diversos elementos do gerenciamento de projetos. Dentre esses processos, inclui-se
escrever os sistemas de TI.
monitorar os escritório de projetos.
realizar o controle integrado de mudanças.
contratar ou mobilizar a equipe do projeto.
gerenciar as expectativas das partes interessadas.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Fundação CESGRANRIO (CESGRANRIO) - 2012
A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede.
O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o
IDS
Firewall com estado
Firewall sem estado
Firewall proxy
DMZ
A NBR ISO/IEC 27002 define controles que são considerados princípios básicos para a gestão da segurança da informação. Tais controles são baseados em requisitos legais e nas melhores práticas de segurança da informação.
Os controles a seguir são considerados práticas para a segurança da informação, EXCETO agestão de vulnerabilidades técnicas
gestão da continuidade do negócio
proteção de registros organizacionais
atribuição de responsabilidades para a segurança da informação
conscientização, educação e treinamento em segurança da informação
Um engenheiro de software fez uma contagem de pontos de função de um software a ser desenvolvido e levantou as seguintes informações:
Considerando as possíveis complexidades de cada função de negócio, os valores mínimos e máximos da contagem não ajustada de pontos de função serão, respectivamente,
143 e 363
177 e 361
177 e 363
179 e 361
179 e 363
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...