Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

1. Armazene o número 1 na variável N, de 16 bits, sem sinal.

2. Armazene o número 0 na variável numérica A, de 16 bits, sem sinal.

3. Eleve ao quadrado o valor atualmente armazenado na variável N, some o valor do resultado ao valor atual da variável A, e armazene o resultado da soma na variável A.

4. Some o número 1 ao valor atual da variável N, armazenando o resultado na variável N.

5. Teste se o valor atual da variável N é igual a 11. Se não for, retorna ao passo 3; se for, vá para o passo 6.

6. Imprima o valor atual da variável N.

7. Imprima o valor atual da variável A.

8. Fim do programa.

Com relação ao algoritmo acima, julgue os próximos itens.

O passo 3 do programa é executado 10 vezes.

  • C. Certo
  • E. Errado

Julgue os próximos itens, a respeito do MPS.BR, versão 2012.

O guia geral MPS.BR de software descreve sete níveis de maturidade acumulativos, que estabelecem patamares de evolução de processos. Essa escala se inicia no nível G e progride até o nível A, não havendo, nesse guia, abordagem de níveis de capacidade dos processos.

  • C. Certo
  • E. Errado

Em relação aos conceitos de engenharia de software e ciclo de vida de um software, julgue os itens a seguir. Todo software desenvolvido segundo os princípios da engenharia de software deve ser formalmente definido conforme padrões identificáveis de abstração e flexível o suficiente para poder ser decomposto em programas de baixo custo e prever possibilidade de versionamento.

  • C. Certo
  • E. Errado

No que concerne à análise e ao projeto de software, julgue os próximos itens.

A fase de análise define os requisitos do cliente, conforme as necessidades de negócio, e as considerações técnicas envolvidas, que se agrupam em uma solução tecnológica, compõem a fase de projeto de software.

  • C. Certo
  • E. Errado

A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.

Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.

  • C. Certo
  • E. Errado

Um dos objetivos do processo de gerenciamento de problemas do ITIL é

  • A.

    garantir o sucesso do rollout de release de infraestrutura de TI, incluindo realização de testes e análise de problemas de rollout.

  • B.

    capturar o detalhe dos problemas e incidentes e restaurar os serviços o mais rápido possível.

  • C.

    identificar a causa dos problemas e proativamente prevenir a recorrência de problemas e incidentes futuros.

  • D.

    minimizar o número de mudanças relacionadas a problemas e incidentes.

  • E.

    prover contato inicial entre os usuários e a organização de TI no gerenciamento de problemas de infraestrutura.

A respeito de segurança da informação, julgue os itens subsequentes.

É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas.

  • C. Certo
  • E. Errado

Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens.

A instalação de aplicativos em máquina virtual é diferente do processo de instalação em máquinas reais, pois demanda a alteração de parâmetros para se indicar que se trata de uma máquina virtual.

  • C. Certo
  • E. Errado

Considere as afirmativas sobre controle físico de acesso às informações.

I. Devem-se instituir formas de identificação capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, se for o caso.

II. Aos funcionários terceirizados que realizam serviços de suporte, limpeza, manutenção predial etc, deve ser concedido acesso restrito, somente quando necessário, às áreas seguras ou às instalações de processamento da informação sensível; este acesso deve ser autorizado e monitorado.

III. Orientar os funcionários para que não deixem ligados computadores sem mecanismos de proteção de acesso, principalmente no horário das refeições ou quando se ausentarem.

IV. Instalar sistemas de proteção e vigilância 24 x 7, incluindo proteção às linhas telefônicas, internas e externas, com dispositivos contra interceptações (grampo telefônico).

Está correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    I, II e III, apenas.

  • D.

    I, III e IV, apenas.

  • E.

    I, II, III e IV.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...