Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação aos triggers e aos bancos de dados Oracle, SQL Server e MySQL, julgue os itens a seguintes.
No Oracle, para se criar um trigger, é necessário que se tenha, antes, o privilégio de create trigger habilitado. Além disso, o uso de triggers recursivos é recomendado no Oracle para evitar o consumo desnecessário de memória.
Julgue os itens de 61 a 65, acerca de scripts PHP.
Julgue os itens de 61 a 65, acerca de scripts PHP.
Julgue os itens de 61 a 65, acerca de scripts PHP.
Julgue se os itens a seguir, escritos em língua inglesa, estão técnica e gramaticalmente corretos.
An important constraint on the entities of an entity type is the key attribute, that means that an entity type has an attribute that opens the entity uniquely.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com referência ao processo de negócio apresentado no fluxograma acima, que deverá ser automatizado usando uma abordagem de orientação por serviços, e aos princípios de orientação a serviços e das boas práticas de adoção de arquitetura orientada a serviços (SOA), julgue os itens que se seguem.
Serviços de entidade e utilitários, com maior potencial de reúso, não podem ser identificados a partir da análise orientada a serviços do processo de negócio.
Julgue os itens de 61 a 65, acerca de scripts PHP.
Quanto ao gerenciamento de projetos, julgue os itens a seguir conforme o PMBOK.
Na terceira edição do guia PMBOK, encontram-se os termos pacotes de trabalho, atividades e(ou) atividades do cronograma. Nessa edição, não se emprega o termo tarefa.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com referência à segurança da informação, assinale a opção correta.
A confidencialidade tem a ver com salvaguardar a exatidão e a inteireza das informações e métodos de processamento. Para tanto, é necessário que os processos de gestão de riscos identifiquem, controlem, minimizem ou eliminem os riscos de segurança que podem afetar sistemas de informações, a um custo aceitável.
A política de segurança da informação é um conjunto de práticas conhecidas pelo nível operacional de uma organização que busca estabelecer uma direção técnica clara que demonstre suporte e comprometimento com a segurança das informações.
A segurança física objetiva impedir acesso não autorizado, danos ou interferência às instalações físicas e às informações da organização. A proteção fornecida deve ser compatível com os riscos identificados, assegurando a preservação da confidencialidade da informação.
Define-se gestão de riscos de segurança da informação como a avaliação das ameaças e das facilidades de processamento, impactos e vulnerabilidades das informações e da probabilidade de ocorrência de tais riscos.
Serviços de não repudiação são técnicas utilizadas para detectar alterações não autorizadas ou corrompimento dos conteúdos de uma mensagem transmitida eletronicamente. Essas técnicas, que têm como base o uso de criptografia e assinatura digital, podem ajudar a estabelecer provas para substanciar se determinado evento ou ação ocorreu.
Ciência da Computação - Sistema de arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito da instalação e estruturação de diretórios em sistemas operacionais Windows XP, julgue os itens seguintes.
O NTFS utiliza uma tabela denominada MFT (master file table) para registrar a utilização de cada cluster de um disco.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...