Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
São diagramas comportamentais da UML:
Component e Activity.
Timing e Deployment.
Composite Structure e Use Case.
State Machine e Object.
Use Case e Sequence.
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em
I e II, apenas.
I, II e III.
I e III, apenas.
II e III, apenas.
III, apenas.
Na Guia de Exceções do firewall do Windows XP existe um conjunto de programas e serviços pré-configurados, que recomenda-se não serem excluídos. São eles:
I. Compartilhamento de Arquivo e Impressão.
II. Ajuda Remota.
III. Área de Trabalho Remota.
IV. Estrutura UPnP.
É correto o que se afirma em:
I, II, III e IV.
I, II e III, apenas.
II, III e IV, apenas.
II e IV, apenas.
I e II, apenas.
No processo de elicitação e análise de requisitos, a técnica pela qual o analista, como recurso, insere-se no ambiente de trabalho onde o sistema será usado, observando e registrando a rotina diária dos envolvidos para descobrir requisitos implícitos do sistema que reflitam os processos reais e não os formais, denomina-se
Etnografia.
Análise de Dados.
Walkthrough.
Joint Application Development.
Análise Estruturada.
Um JavaBean para ser salvo em arquivo, ou enviado de um computador para outro, em aplicações distribuídas, deve implementar a interface
java.io.DataOutput.Stream
java.io.ObjectOutput.Stream.
java.io.Exception.
java.io.Serializable.
java.io.FileOutput.Stream.
Dentre os ativos que necessitam de adequada proteção, a reputação e a imagem da organização são ativos do tipo
de informação.
de serviço.
de software.
físico.
intangível.
Nos ambientes Unix e Linux, cada arquivo ou diretório possui três grupos de bits de permissão a ele associados, que também, contêm, cada um, três grupos de bits idênticos que controlam acessos de leitura, gravação e execução. Além dos bits básicos há ainda os bits extras. Um deles, associado a diretórios (representado pela letra t), quando ativado, impede a remoção do diretório, e permite que os arquivos criados dentro desse diretório só sejam apagados pelo seu dono. Trata-se de
guid.
suid.
sticky.
setgid.
setuid.
Na maioria dos sistemas de BD distribuídos, o controle de concorrência se baseia no bloqueio, da mesma forma que nos não distribuídos. Todavia, nos distribuídos, as requisições para testar, impor e liberar bloqueios a objetos remotamente localizados
significam sobrecarga, o que é facilmente contornável com a clusterização.
tornam-se mensagens, o que significa melhor desempenho em relação ao não distribuído.
somente podem ser executadas em cada site e manualmente pelo monitor da rede.
não são possíveis justamente em razão do bloqueio centralizado.
tornam-se mensagens e estas significam sobrecarga.
Os depósitos de dados voltados para o processo decisório gerencial e que podem ser definidos como espécies de mesmo tipo e estrutura são
business intelligence e data mining.
data warehouse e data mart.
data warehouse e data mining.
data mining e data mart.
data mining, data warehouse e data mart.
São diagramas estruturais da UML:
Package e Activity.
Communication e Activity.
Communication e Object.
Class e Use Case.
Composite Structure e Deployment.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...