Questões de Ciência da Computação da CESPE / CEBRASPE

Uma das regras de Codd para o modelo relacional consiste
  • A. na independência de distribuição.
  • B. na presença de uma linguagem de programação no SGBD que promova interface com o banco de dados, com a segurança e com a atualização dos dados.
  • C. na subversão das regras de integridade ou restrições quando utilizada uma linguagem de baixo nível.
  • D. no não tratamento das atualizações de visões de dados.
  • E. na dependência de dados físicos (mudança na memória e no método de acesso).
Clique em uma opção abaixo para responder a questão:
No modelo relacional, a afirmação “Duas tuplas distintas, em qualquer estado da relação, não podem ter valores idênticos para os atributos na chave” é
  • A. falsa.
  • B. uma restrição de domínio do modelo.
  • C. uma propriedade exclusiva do modelo objeto-relacional.
  • D. uma condição que deverá estar explícita na representação dos atributos de uma tupla.
  • E. uma propriedade de chave do modelo.
Clique em uma opção abaixo para responder a questão:

O diretor de TI de uma empresa pública de pequeno porte deseja melhorar a governança e a gestão de TI dessa empresa.

Nesse caso, a aplicação do COBIT 5

  • A. é admissível apenas em relação à governança, mas não em relação à gestão.
  • B. não é viável, pois o COBIT 5 não pode ser utilizado em empresa pública.
  • C. não compete ao diretor de TI, mas somente à presidência da empresa, porque alterará a governança da empresa.
  • D. é admissível, pois esse guia pode ser utilizado em empresa de qualquer natureza e porte.
  • E. não é viável, por ser incompatível com empresa de pequeno porte.
Clique em uma opção abaixo para responder a questão:

Ao final da implementação de uma aplicação de TI, um auditor verificou que houve falha no momento de priorizar e equilibrar programas e serviços com base nas demandas e nas restrições de financiamento.

À luz do COBIT 5, é correto inferir que a falha decorreu de erro na aplicação do processo

  • A. gerenciar portfólio, do domínio alinhar, planejar e organizar.
  • B. gerenciar a estratégia, do domínio avaliar, dirigir e monitorar.
  • C. garantir a otimização de recursos, do domínio alinhar, planejar e organizar.
  • D. gerenciar riscos, do domínio construir, adquirir e implementar.
  • E. garantir a otimização do risco, do domínio monitorar, avaliar e analisar.
Clique em uma opção abaixo para responder a questão:

Julgue os itens a seguir, acerca de segurança da informação.

I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

IV Pessoas não são consideradas ativos de segurança da informação.

Estão certos apenas os itens

  • A. I e III.
  • B. I e IV.
  • C. II e III.
  • D. I, II e IV.
  • E. II, III e IV.
Clique em uma opção abaixo para responder a questão:
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
  • A. confidencialidade.
  • B. autenticidade.
  • C. integridade.
  • D. conformidade.
  • E. disponibilidade.
Clique em uma opção abaixo para responder a questão:
No modelo relacional, variável corresponde a
  • A. uma constante individual.
  • B. um valor variável que não possui local no tempo nem no espaço.
  • C. uma matriz de valores codificados e armazenados na memória.
  • D. um recipiente para se armazenar um valor que pode ser atualizado.
  • E. um valor que não admite substituição.
Clique em uma opção abaixo para responder a questão:
Assinale a opção que indica o documento que, no projeto de um novo serviço, é descrito na área de conhecimento integração no PMBOK e, apesar de não ser considerado um contrato, informa as necessidades do negócio, as premissas e os requisitos de alto nível do cliente.
  • A. estrutura analítica do projeto (EAP)
  • B. plano de gerenciamento da qualidade
  • C. termo de abertura de projeto
  • D. plano de gerenciamento do projeto
  • E. registro das mudanças
Clique em uma opção abaixo para responder a questão:

No desenvolvimento de um produto, verificou-se que não havia identificação de precedência entre algumas atividades antes do início das execuções.

De acordo com o PMBOK, a representação das relações lógicas entre as atividades do projeto é obtida com

  • A. a técnica Delphi.
  • B. a estrutura analítica do projeto (EAP).
  • C. o diagrama de rede do cronograma do projeto.
  • D. a matriz de rastreabilidade de requisitos.
  • E. a linha de base do escopo.
Clique em uma opção abaixo para responder a questão:
No tocante à implantação de processos de governança, assinale a opção correta, acerca da gestão de recursos humanos e de pessoas, conforme as boas práticas descritas no COBIT 5, na ITIL v3 e no PMBOK.
  • A. Somente o guia PMBOK inclui gestão de pessoas; a ITIL, por gerenciar serviços, não aborda os recursos humanos necessários.
  • B. No COBIT, não há referência a gestão de pessoas; no PMBOK consta o processo gerenciamento de recursos humanos na área de conhecimento escopo do projeto.
  • C. Na ITIL, as pessoas são consideradas habilidades e constituem um dos 4 Ps do desenho de serviço; no PMBOK, a área de conhecimento gerenciamento das partes interessadas do projeto lida com a gestão de pessoas.
  • D. A ITIL lida com pessoas estritamente no estágio estratégia; o PMBOK lida com pessoas estritamente nos processos afetos à área de conhecimento integração.
  • E. Nem a ITIL, nem o COBIT, nem o PMBOK mencionam a gestão de pessoas: todos eles constituem guias de boas práticas para governança de TI, exclusivamente.
Clique em uma opção abaixo para responder a questão: