Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A fase de um compilador que é capaz de segmentar o programa fonte em unidades denominadas tokens é a

  • A. análise léxica
  • B. análise sintática
  • C. geração do código intermediário
  • D. geração do código final
  • E. otimização do código

Em relação às soluções existentes para o problema de tomada de decisão nas organizações, julgue os itens a seguir.

Algumas das principais técnicas utilizadas para a realização de Datamining são: estatística, aprendizado de máquina, datawarehouse e recuperação de informações.

  • C. Certo
  • E. Errado

Com relação às funções dos elementos de interconexão de redes de computadores, julgue os próximos itens.

Hub é o equipamento que permite a interligação de duas ou mais redes locais que utilizam protocolos TCP/IP. Seu funcionamento ocorre na camada de rede do modelo OSI (Open Systems Interconnection). Esse equipamento é capaz de selecionar a melhor rota para os pacotes recebidos.

  • C. Certo
  • E. Errado

Sendo atualmente conhecida por just-in-time, a produção enxuta contém princípios que compõem a base dos processos ágeis de desenvolvimento de software, como o Extremme Programming (XP).

Um dos princípios básicos do XP, a eliminação de desperdícios, busca

  • A.

    evitar o efeito negativo que uma definição de risco, na fase inicial do projeto, possa causar na performance do software como um todo, tendo, como saída, informações não relevantes para o processo.

  • B.

    produzir requisitos bem definidos e completos de forma a abranger todos os processos e rotinas administrativas, funcionais e produtivas almejadas pelos stakeholders envolvidos no projeto.

  • C.

    reduzir, o máximo possível, o volume de trabalho executado e os subprodutos envolvidos nesse trabalho, concentrando os esforços apenas no que pode produzir um resultado objetivo e palpável ao cliente final.

  • D.

    descrever os processos que garantam a inclusão, no projeto, de todo o serviço necessário, e somente o serviço necessário, para que esse projeto seja finalizado com sucesso.

  • E.

    descrever os processos envolvidos no planejamento, no monitoramento e na garantia de que o projeto será realizado dentro dos prazos definidos no escopo, mantendo a qualidade definida e o enxugamento dos custos inicialmente programados.

Com relação à engenharia de software e arquiteturas, julgue os itens que se seguem.

O modelo de arquitetura em camadas auxilia na identificação do serviço específico que cada camada pode oferecer.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).

Considere que, em uma rede dotada de firewall, um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede. Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede.

  • C. Certo
  • E. Errado

No que se refere ao planejamento de sistemas de informação e aos métodos de planejamento, julgue os seguintes itens. O alinhamento entre o planejamento estratégico empresarial e o planejamento estratégico de informação, importante ferramenta para o ajuste ou a adequação estratégica das tecnologias disponíveis em toda a organização, fundamenta-se em elementos como a tecnologia da informação, os sistemas de informação e do conhecimento, as pessoas e o contexto organizacional.

  • C. Certo
  • E. Errado

De acordo com a biblioteca ITIL, um serviço de TI é a descrição de um conjunto de recursos dessa mesma natureza. A esse respeito, julgue os itens a seguir.

A metodologia ITIL é um padrão de implementação de governança de TI.

  • C. Certo
  • E. Errado

Considere uma tabela T5 de um banco de dados relacional:

T5 (A, B, C)

Tanto o atributo A, quanto o atributo B podem, individualmente, ser a chave primária da tabela T5. Nesse caso, A e B são denominados de chaves

  • A.

    mestras.

  • B.

    compostas.

  • C.

    preliminares.

  • D.

    candidatas.

  • E.

    temporárias.

Julgue os próximos itens, acerca de segurança da informação.

No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...