Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, a respeito de álgebra relacional.
Considere um banco de dados com as seguintes tabelas e campos, representados na forma de um pseudo código.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de construção e otimização de consultas com linguagem SQL e projeto de bancos de dados normalização, modelagem lógica e física de dados , julgue os itens subsecutivos.
Os modelos conceitual, lógico e físico de banco de dados auxiliam no desenvolvimento de projetos de bancos de dados relacionais. A principal diferença entre os modelos físico e lógico é que este último não contém os atributos, mas somente as entidades e seus relacionamentos.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segurança da informação, julgue os itens que se seguem.
A conformidade não é um dos conteúdos da referida norma, pois não visa à obtenção de certificação, já que essa incumbência fica a cargo de empresas privadas responsáveis pala análise de conformidade da prática de empresas às práticas recomendadas tanto pela NBR 27002 quanto pela NBR 27001.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.
Os riscos residuais são conhecidos antes da comunicação do risco.
Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.
Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.
A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de análise por pontos de função, julgue os próximos itens. Na contagem de projeto de melhoria, são medidas as funções adicionadas, modificadas ou excluídas do sistema por um projeto.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Tendo como referência a figura acima, julgue os itens que se seguem, a respeito do ciclo de vida da GCN.
O elemento A da parte 2 da figura ilustra a possibilidade de que, em um sistema de gestão de continuidade de negócios (SGCN), a entrada corresponda às necessidades da continuidade de negócios e às expectativas das partes interessadas.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando o pseudo código acima, julgue os itens que se seguem.
Em SQL, para se criar um relacionamento entre as duas tabelas existentes no SGBD departamento e colaborador , é correto o uso da expressão a seguir.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de construção e otimização de consultas com linguagem SQL e projeto de bancos de dados normalização, modelagem lógica e física de dados , julgue os itens subsecutivos.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segurança da informação, julgue os itens que se seguem.
Uma análise de riscos deve ser realizada periodicamente em um ambiente computacional, principalmente quando houver a mudança nos requisitos de segurança ou quando surgirem novas ameaças ou vulnerabilidades que ponham em risco a segurança.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Assinale a opção correta acerca da análise de riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana.
O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco.
As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos.
A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido.
Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...