Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O Network Information Service (NIS) fornece informações sobre a rede através de mapas de informação. Esses mapas são mantidos por um servidor mestre e podem ser replicados para um servidor escravo.

Para configurar um servidor como escravo, deve-se executar o comando

  • A.

    ypslave –m nome_servidor_mestre

  • B.

    ypinit –s nome_servidor_mestre

  • C.

    ypinit –m nome_servidor_mestre –s nome_servidor_escravo

  • D.

    ypconf –m nome_servidor_mestre –s nome_servidor_escravo

  • E.

    ypconf –s nome_servidor_mestre

CASE é uma sigla que tem por significado Computer-Aided Software Engineering. Paralelamente, ferramenta CASE é um software que tem por objetivo auxiliar os projetistas e analistas envolvidos na tarefa de produzir sistemas. Um dos componentes indispensáveis de uma ferramenta CASE é a modelagem visual, ou seja, permitir a representação, por meio de modelos gráficos, o que está sendo definido e, em particular, diagramas da análise orientada a objetos por meio da UML. Nesse sentido, dois exemplos de ferramentas CASE são

  • A. ERwin e Ilustrator.
  • B. InDesign e Dreamweaver.
  • C. PowerDesigner e Fireworks.
  • D. Enterprise Architect e Rational Rose.

Em informática, os sistemas numéricos hexadecimal e binário são amplamente utilizados. O valor decimal 22555, codificado em binário e hexadecimal é, respectivamente,

  • A.

    101000110010001 e 48CA.

  • B.

    100100100001010 e 483C.

  • C.

    111001100011000 e 682C.

  • D.

    101100000011011 e 581B.

  • E.

    101100110010110 e B83B.

O planejamento estratégico de TI é necessário para gerenciar todos os recursos de TI em alinhamento com as prioridades e estratégias de negócio. O plano estratégico deve melhorar o entendimento das partes interessadas no que diz respeito a oportunidades e limitações da TI, avaliar o desempenho atual e esclarecer o nível de investimento requerido. Segundo o COBIT, o processo Definir um Plano Estratégico deve satisfazer aos seguintes requisitos do negócio para a TI:

  • A.

    ter sistemas aplicativos, recursos e capacidades padronizados, integrados, estáveis, com boa relação custo-benefício e que atendam os requisitos atuais e futuros do negócio.

  • B.

    ser ágil em atender aos requisitos, fornecer informação confiável e consistente e integrar completamente as aplicações nos processos de negócio.

  • C.

    sustentar ou estender a estratégia de negócio e os requisitos de governança e, ao mesmo tempo, ser transparente quanto aos benefícios, custos e riscos.

  • D.

    ser ágil em resposta à estratégia de negócio e, ao mesmo tempo, atender aos requisitos de Governança e fornecer pontos de contatos definidos e competentes.

  • E.

    melhorar continua e visivelmente a relação custo-benefício da TI e sua contribuição para a lucratividade do negócio com serviços integrados e padronizados que atendam às expectativas do usuário final.

A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que

  • A.

    o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados.

  • B.

    a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos.

  • C.

    o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ.

  • D.

    o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários.

  • E.

    o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor.

Um projeto de desenvolvimento possui 7 entradas externas (external inputs - EI) de alta complexidade, 15 EI de complexidade moderada e 12 EI de baixa complexidade. Esse mesmo projeto também possui 8 pesquisas externas (external queries - EQ) de alta complexidade, 19 EQ de complexidade moderada e 3 EQ de complexidade baixa, além de 5 arquivos lógicos internos (internal logical files - ILF) de alta complexidade, 3 ILF de complexidade mediana e 6 ILF de complexidade baixa. Para fins de conversão, 4 EI de complexidade mediana foram incluídos no projeto.

Com base no texto acima, julgue os itens seguintes.

Os elementos necessários para a implementação, revelados na fase de requisitos técnicos, são essenciais para a medição da dimensão funcional (functional size measurement).

  • C. Certo
  • E. Errado

Observe a figura abaixo.

Trata-se de um:

  • A.

    Diagrama de pacote.

  • B.

    Diagrama de classes.

  • C.

    Diagrama de casos de uso.

  • D.

    Diagrama de visão geral de interação.

Um banco de dados criado por meio do SGBD dados Oracle, versão 11g, tem uma estrutura lógica e física peculiares, tendo como característica:

  • A.

    um segmento contém exatamente uma extensão.

  • B.

    o tablespace não comporta mais de um datafile.

  • C.

    um mesmo tablespace pode ser utilizado por vários bancos de dados, simultaneamente.

  • D.

    o banco de dados pode conter um ou mais tablespaces.

  • E.

    um segmento pode ser dividido em vários tablespaces.

São, respectivamente, uma técnica e uma saída do processo planejar as respostas aos riscos:

  • A.

    atualizações do registro dos riscos e estratégias de respostas de contingência.

  • B.

    opinião especializada e decisões contratuais relacionadas a riscos.

  • C.

    estratégias para riscos positivos ou oportunidades e plano de gerenciamento dos riscos.

  • D.

    plano de gerenciamento dos riscos e registro dos riscos.

  • E.

    decisões contratuais relacionadas a riscos e estratégias de respostas de contingência.

Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens subsequentes.

As consequências de riscos na saúde ou na vida dos envolvidos estão excluídas das referidas normas, já que envolvem processos afetos ao Ministério da Saúde e ao Ministério do Trabalho e Emprego acerca da segurança e do bem-estar no ambiente de trabalho.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...