Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação às metodologias de desenvolvimento de sistemas, o diagrama de fluxo de dados – DFD é uma das ferramentas de modelagem mais utilizadas, tendo dentre seus objetivos mostrar o sistema como uma rede de processos funcionais, interligados por dados. No DFD, o símbolo utilizado para um processo é

  • A.
  • B.
  • C.
  • D.

A arquitetura da Internet prevê que os protocolos do nível de transporte utilizem o conceito de portas.

Nesse contexto, as portas são abstrações utilizadas para

  • A.

    criar circuitos para que o retardo de entrega das informações possa manter-se constante.

  • B.

    identificar rotas nos roteadores, indexando suas tabelas de encaminhamento.

  • C.

    realizar a multiplexação do meio físico para permitir que várias bandas de frequência sejam aproveitadas para transmissão de informações em diferentes canais.

  • D.

    realizar a multiplexação das aplicações, permitindo identificar diferentes processos de aplicação em uma mesma estação terminal.

  • E.

    realizar a configuração do acesso dos usuários aos equipamentos da rede, abrindo ou fechando esses acessos de acordo com a senha digitada.

O CobiT

  • A.

    recomenda que a TI seja considerada simplesmente um meio para tornar a estratégia corporativa viável.

  • B.

    organiza as atividades de TI em um modelo de processos específico, compreensível apenas pelo pessoal operacional.

  • C.

    identifica cinco áreas-foco da Governança de TI: Alinhamento Estratégico, Agregação de Valor, Gerenciamento de Recursos, Gerenciamento de Riscos e Medição de Desempenho.

  • D.

    tem como principal objetivo contribuir para o sucesso da entrega de produtos e serviços, a partir da perspectiva das necessidades da TI, com um foco mais acentuado na execução que no controle.

  • E.

    tem como principais características o foco nos requisitos de TI, a orientação para uma abordagem de fases e a pouca utilização de mecanismos de controle.

Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter

  • A.

    uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.

  • B.

    uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.

  • C.

    uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

  • D.

    referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devam seguir.

  • E.

    uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco, em conformidade com a legislação e com requisitos regulamentares e contratuais.

Um projeto de desenvolvimento possui 7 entradas externas (external inputs - EI) de alta complexidade, 15 EI de complexidade moderada e 12 EI de baixa complexidade. Esse mesmo projeto também possui 8 pesquisas externas (external queries - EQ) de alta complexidade, 19 EQ de complexidade moderada e 3 EQ de complexidade baixa, além de 5 arquivos lógicos internos (internal logical files - ILF) de alta complexidade, 3 ILF de complexidade mediana e 6 ILF de complexidade baixa. Para fins de conversão, 4 EI de complexidade mediana foram incluídos no projeto.

Com base no texto acima, julgue os itens seguintes.

Diferentemente do EIF (external input file), o ILF é mantido pela aplicação alvo da medição.

  • C. Certo
  • E. Errado

Na fase de levantamentos de requisitos, deve ser levados em consideração dois tipos, são eles:

  • A.

    Requisitos funcionais e não-funcionais.

  • B.

    Requisitos funcionais e não-relacionais.

  • C.

    Requisitos relacionais e não-relacionais.

  • D.

    Requisitos relacionais e funcionais.

 

As saídas desses algoritmos são, respectivamente,

  • A. 156, 172, 172
  • B. 172, 156, 172
  • C. 156, 172, 142
  • D. 172, 142, 156
  • E. 156, 172, 156

A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.

O plano de continuidade de negócios descreve como a instituição enfrentará situações não previstas pelo controle do risco.

  • C. Certo
  • E. Errado

A tabela Inscrição contém as seguintes colunas:

Código do Curso

Código do Aluno

Data de Inscrição

Número da Sala

Nome do Aluno

Considerando-se que a chave primária dessa tabela é formada pelas colunas Código do Curso e Código do Aluno, é correto afirmar que ela

  • A.

    se encontra na primeira, segunda e terceira formas normais.

  • B.

    se encontra na segunda forma normal.

  • C.

    se encontra na terceira forma normal.

  • D.

    não se encontra na primeira forma normal.

  • E.

    não se encontra na segunda forma normal.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...