Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação aos modelos de gestão bazar e catedral, julgue o item a seguir. A Wikipédia é um projeto que se baseia no modelo de gestão bazar, ao passo que a Enciclopédia Britânica baseia-se no modelo de gestão catedral.

  • C. Certo
  • E. Errado

O ITIL (IT Infrastructure Library) versão 3 é formado por 5 grandes blocos de publicações. Um desses blocos tem como propósito descrever como adaptar continuamente os serviços de TI a um ambiente de negócios que vive em contínua evolução. O bloco a que se refere essa descrição é

  • A.

    Test Strategy (Estratégia de Teste).

  • B.

    Service Design (Projeto de Serviço).

  • C.

    Service Transition (Transição de Serviço).

  • D.

    Employ Operation (Operação de Emprego).

  • E.

    Continual Service Improvement (Melhoria de Serviço Continuada).

Com base nas características do sistema operacional Linux, assinale a opção correta.

  • A.

    Por meio do comando cut, é possível extrair as últimas linhas de uma arquivo.

  • B.

    O núcleo do sistema Linux é dividido em dois componentes principais: o de gerenciamento de processos; e o de Entrada/Saída, que é responsável pela interação com os dispositivos de rede e armazenamento.

  • C.

    Em todo processo no Linux, há um espaço de endereçamento que consiste de dois segmentos: o segmento de código e o de dado. O segmento de código é o local de armazenamento de todas as variáveis do programa e o segmento de dado contém as instruções de máquina que formam o código executável do programa.

  • D.

    O sistema de arquivos Ext2 do Linux escreve, em um diário, de forma ordenada, todas as operações de alterações ocorridas em dados e metadados, visando melhoria de desempenho na gravação em disco.

  • E.

    As interfaces gráficas do Linux são executadas pelo sistema X Window.

Julgue os próximos itens, acerca de segurança da informação.

Impacto é uma mudança adversa no nível obtido dos objetivos de negócios, e vulnerabilidade é uma falha que, quando explorada por um atacante, resulta na violação da segurança.

  • C. Certo
  • E. Errado

A respeito de becape e restore, julgue os itens seguintes.

Se, na realização de becape completo do servidor de uma rede de computadores, o tamanho total dos dados for igual a 1,9 TB, não havendo nenhuma compressão, então, para atender a essa demanda, deve-se utilizar uma fita LTO2.

  • C. Certo
  • E. Errado

Com referência à norma NBR ISO/IEC 27001:2006, julgue os itens a seguir.

Definir requisitos para registrar os resultados de ações executadas é uma forma de prevenção realizada com o objetivo de eliminar as causas de não conformidades potenciais alinhadas aos requisitos do SGSI.

  • C. Certo
  • E. Errado

  • A. ambos os códigos apresentam exemplos de HTML usando CSS e XML.
  • B. o código 1 apresenta um exemplo em HTML usando CSS e o código 2 apresenta um exemplo em HTML usando XML.
  • C. o código 1 apresenta um exemplo em XML e o código 2 apresenta um exemplo em HTML usando CSS.
  • D.
  • E.

Para conseguir produzir, em uma página Web, um formulário com um campo que permitisse a entrada de dados (para a digitação de um nome) como o apresentado acima, qual trecho em HTML poderia ser utilizado?

  • A.
  • B.
  • C.
  • D.
  • E.

De acordo com o guia geral MPS de software, julgue os itens subsequentes.

O processo desenvolvimento para reutilização objetiva identificar oportunidades de reutilização sistemática de ativos na organização e, se possível, estabelecer um programa de reutilização para desenvolver ativos a partir de engenharia de domínios de aplicação.

  • C. Certo
  • E. Errado

Em projetos de desenvolvimento de sistemas de software como, por exemplo, sistemas multimídia, um requisito de tempo não atendido pode significar o fracasso das funções desses sistemas.

Para se evitar esse fato, deve ser realizado, por meio do uso de instrumentos de software e hardware, um tipo específico de teste no qual seja(m)

  • A.

    verificado se os requerimentos de desempenho estão sendo plenamente atendidos para o sistema.

  • B.

    verificado se todo código-fonte dos programas envolvidos no sistema está de acordo com o definido.

  • C.

    verificado se o funcionamento do software não apresenta bugs quando o sistema atinge seu ápice de I/O.

  • D.

    medidas as rotinas de segurança em relação às rotinas de recuperação utilizadas para proteção de dados críticos.

  • E.

    validados os métodos utilizados na programação das estruturas de interfaces definidas para o sistema.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...