Lista completa de Questões de Ciência da Computação da CONSULPLAN Consultoria (CONSULPLAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
________________ é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas _______________ são classificados também dessa forma, e neles os usuários têm a opção de pagar por uma versão registrada. Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.
Adware / shareware
Spyware / shareware
Shareware / spyware
Spyware / adware
Freeware / shareware
O Capability Maturity Model Integration (CMMI) é um modelo que guia a melhoria dos processos organizacionais. O projeto de implantação do CMMI-DEV é realizado com base na representação estagiada, no nível 2 de maturidade, e visa estabelecer a execução de práticas inerentes às áreas de processos, ilustradas na figura.
Esses processos são denominados, respectivamente,
________________ é uma falha de segurança que pode existir em um programa de computador ou sistema operacional e permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam deste artifício para instalar vírus de computador ou outros programas maliciosos, conhecidos como ________________. Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.
Backdoor / malware
Worm / spyware
Tools / crash
Malware / backdoor
Malware / hashe
O COBIT (Control Objectives for Information and Related Technology) é uma ferramenta, um guia que permite à organização ganhar tempo quando da adoção de um modelo de governança, traz uma série de melhores práticas que o mercado consagrou e que possibilita mais rapidamente a adoção de um modelo de governança. O COBIT define a governança da TI como uma estrutura de relacionamentos entre processos para direcionar e controlar uma empresa de modo a atingir os objetivos corporativos. Nesse contexto, o COBIT trabalha com quatro domínios, que são
No que diz respeito à gestão, dentre os tipos de técnicas utilizadas na identificação de riscos, os diagramas de causa e efeito, cujo exemplo é mostrado na figura, apresentam a relação entre os efeitos dos problemas e suas respectivas causas e mostram as causas primárias ou secundárias possíveis para os problemas e os efeitos que cada solução proposta terá sobre eles. Observe.
Essa figura é também conhecida como diagrama de
Qual é a forma correta de execução de uma procedure através da ferramenta SQL Plus do Oracle?
EXEC
CALL
BEGIN CALL
BEGIN EXEC
A abordagem para a maximização do valor dos serviços de TI deve envolver a integração dos diferentes componentes de um serviço de TI entre si com os objetivos estratégicos fixados pela organização, conforme ilustrado na figura.
I, II e III referem-se, respectivamente, aos componentes
Qual é a sintaxe correta no Oracle, para que uma variável X seja declarada com os campos de uma tabela TAB_X?
declare X TAB_X%TYPE;
declare X TAB_X%TABLETYPE;
declare X TAB_X%ROWTYPE;
declare X TAB_X%ROW;
declare X TAB_X%FIELDTYPE;
Um cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO:
Instalação de keyloggers ou screenloggers.
Furto de senhas e outras informações sensíveis, como números de cartões de crédito.
Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.
Propagação de cópias de si mesmo de forma automática.
Alteração ou destruição de arquivos.
Tendo por foco a 4ª edição do PMI/PMBOK, observe a figura associada ao gerenciamento de processos.
A figura refere-se aos processos do tipo de
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...