Questões de Ciência da Computação da CESPE / CEBRASPE

Assinale a opção que, de acordo com a Notação e Modelo de Processo de Negócio (BPMN), apresenta o símbolo utilizado para modelar, em um fluxo de processo, um subprocesso, ou seja, uma atividade que possa ser decomposta em subtarefas.
  • A.

  • B.
  • C.
  • D.
  • E.
Clique em uma opção abaixo para responder a questão:

De acordo com a BPMN, o símbolo precedente descreve

  • A. uma mudança de estado do participante A e do participante B.
  • B. uma tarefa de execução de scripts entre dois participantes.
  • C. um repositório de dados de ambos os participantes.
  • D. uma transação em que as atividades do participante A estão logicamente relacionadas com as atividades do participante B.
  • E. uma tarefa de coreografia que representa uma interação entre dois participantes.
Clique em uma opção abaixo para responder a questão:

No desenvolvimento de um produto, verificou-se que não havia identificação de precedência entre algumas atividades antes do início das execuções.

De acordo com o PMBOK, a representação das relações lógicas entre as atividades do projeto é obtida com

  • A. a técnica Delphi.
  • B. a estrutura analítica do projeto (EAP).
  • C. o diagrama de rede do cronograma do projeto.
  • D. a matriz de rastreabilidade de requisitos.
  • E. a linha de base do escopo.
Clique em uma opção abaixo para responder a questão:
Assinale a opção que indica o documento que, no projeto de um novo serviço, é descrito na área de conhecimento integração no PMBOK e, apesar de não ser considerado um contrato, informa as necessidades do negócio, as premissas e os requisitos de alto nível do cliente.
  • A. estrutura analítica do projeto (EAP)
  • B. plano de gerenciamento da qualidade
  • C. termo de abertura de projeto
  • D. plano de gerenciamento do projeto
  • E. registro das mudanças
Clique em uma opção abaixo para responder a questão:
No modelo relacional, a afirmação “Duas tuplas distintas, em qualquer estado da relação, não podem ter valores idênticos para os atributos na chave” é
  • A. falsa.
  • B. uma restrição de domínio do modelo.
  • C. uma propriedade exclusiva do modelo objeto-relacional.
  • D. uma condição que deverá estar explícita na representação dos atributos de uma tupla.
  • E. uma propriedade de chave do modelo.
Clique em uma opção abaixo para responder a questão:
Uma das regras de Codd para o modelo relacional consiste
  • A. na independência de distribuição.
  • B. na presença de uma linguagem de programação no SGBD que promova interface com o banco de dados, com a segurança e com a atualização dos dados.
  • C. na subversão das regras de integridade ou restrições quando utilizada uma linguagem de baixo nível.
  • D. no não tratamento das atualizações de visões de dados.
  • E. na dependência de dados físicos (mudança na memória e no método de acesso).
Clique em uma opção abaixo para responder a questão:
No modelo relacional, variável corresponde a
  • A. uma constante individual.
  • B. um valor variável que não possui local no tempo nem no espaço.
  • C. uma matriz de valores codificados e armazenados na memória.
  • D. um recipiente para se armazenar um valor que pode ser atualizado.
  • E. um valor que não admite substituição.
Clique em uma opção abaixo para responder a questão:
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
  • A. confidencialidade.
  • B. autenticidade.
  • C. integridade.
  • D. conformidade.
  • E. disponibilidade.
Clique em uma opção abaixo para responder a questão:

Julgue os itens a seguir, acerca de segurança da informação.

I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

IV Pessoas não são consideradas ativos de segurança da informação.

Estão certos apenas os itens

  • A. I e III.
  • B. I e IV.
  • C. II e III.
  • D. I, II e IV.
  • E. II, III e IV.
Clique em uma opção abaixo para responder a questão:
As funções de um sistema de gerenciamento de banco de dados (SGBD) incluem
  • A. gerenciar a integridade de dados, o dicionário e o armazenamento de dados, bem como a memória do computador enquanto o SGBD estiver em execução.
  • B. transformar e apresentar dados, controlar o acesso de multiusuário e prover interfaces de comunicação do banco de dados.
  • C. gerenciar o becape e a recuperação dos dados, bem como o escalonamento de processos no processador por meio do banco de dados.
  • D. gerenciar o sistema de arquivos e a segurança do banco de dados.
  • E. gerenciar a entrada e saída de dispositivos, linguagens de acesso ao banco de dados e interfaces de programação de aplicações.
Clique em uma opção abaixo para responder a questão: