Lista completa de Questões de Ciência da Computação da FUNDATEC Processos Seletivos (FUNDATEC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de fotosdepedofilia, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?
Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: realizando apagamento remoto wiping 29%. Qual técnica antiforense foi utilizada pelos criminosos?
Considere as seguintes assertivas sobre a especificação de requisitos:
I. A especificação de requisitos é o processo de escrever os requisitos de usuário e de sistemas em um documento de requisitos. II. No documento em que são especificados os requisitos, devem ser detalhados os aspectos tecnológicos da arquitetura e as restrições do projeto. III. Os requisitos podem ser especificados de diversas formas, como, por exemplo, por meio de escrita em linguagem natural ou através do preenchimento de um formulário padrão, do tipo template. Quais estão corretas?As tabelas "Animal" e "Cliente", mostradas, respectivamente, nas Figuras 5(b) e 5(c), foram criadas e populadas em um banco de dados relacional, respeitando-se rigorosamente a modelagem de dados, mostrada na Figura 5(a). Nesse caso, pode-se afirmar que é possível inserir na tabela:
I. "Cliente" (Figura 5(c)), um novo registro com o seguinte conteúdo: Coluna "Codigo": 2 Coluna "Nome": MARIA Coluna "Telefone": 5555 Coluna "Endereco": RUA DA PAZ, 100 II. "Animal", um novo registro com o seguinte conteúdo: Coluna "Matricula": 1 Coluna "Dono": nullo (sem conteúdo) Coluna "Nome": DOG Coluna "Sexo": M Coluna "Data_Nascimento": 28/5/2013 III. "Animal", um novo registro com o seguinte conteúdo: Coluna "Matricula": 2 Coluna "Dono": 3 Coluna "Nome": AMIGO Coluna "Sexo": M Coluna "Data_Nascimento": 10/1/2011 Quais estão corretas?Na tabela "Animal", a coluna "Dono" armazena a chave:
Figura 6 mostra uma modelagem multidimensional, chamada de:
A respeito do tipo de modelagem multidimensional, apresentado na Figura 6, pode-se afirmar que:
I. É utilizado em projetos de Data Warehouse. II. Facilita o uso e torna mais intuitivo o emprego de ferramentas de processamento analítico OLAP (On-line Analytical Processing). III. É utilizado em projetos de Business Intelligence. Quais estão corretas?Há uma tecnologia que é empregada sobre grandes volumes de dados para descobrir novas informações em função de regras e padrões existentes nesses dados. Normalmente, tais informações não são obtidas simplesmente consultando os dados armazenados em bancos de dados. Por exemplo: uma das maiores redes de varejo dos Estados Unidos descobriu, em seu enorme banco de dados, por meio do uso dessa tecnologia, que o aumento das vendas de fraldas descartáveis, nas sextas-feiras, estava relacionada às vendas de cerveja, sendo que, geralmente, os compradores eram homens. Como oportunidade de negócio, a rede varejista colocou os produtos lado a lado, resultando em um aumento expressivo nas vendas de ambos os produtos. Para obter tais descobertas, essa tecnologia usa diversas técnicas, tais como associação, classificação e predição, dentre outras. Nesse caso, essa tecnologia é chamada de:
Considere as seguintes assertivas sobre o COBIT, versão 5 (COBIT 5):
I. O Control Objectives for Information and related Technology (COBIT), versão 5, publicado e mantido pelo Project Management Institute (PMI), é uma metodologia para implantação de controles de Tecnologia da Informação (TI) nas organizações. II. O COBIT 5 se alinha a alguns padrões de mercado, como, por exemplo, a Information Technology Infrastructure Library (ITIL) e ao Body Project Management of Knowledge (PMBOK). III. Um dos benefícios do COBIT 5 é que ele ajuda as organizações a manterem os riscos relacionados à Tecnologia da Informação em um nível aceitável. Quais estão corretas?O COBIT 5 tem cinco princípios básicos, sendo que um deles trata a organização como um todo, incluindo seus componentes e suas interrelações. Essa abordagem é concretizada com a criação de um conjunto de viabilizadores, como, por exemplo, "Processos", "Estruturas organizacionais", "Informação", dentre outros, que apoiam as áreas da Figura 7, apontadas pelas setas nº 1 e nº 2. Nesse caso, assinale, dentre as alternativas a seguir, o nome do princípio básico do COBIT 5 que trata a organização como um todo nas condições descritas nesse enunciado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...