Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na comunicação entre processos, enquanto um processo estiver acessando determinado recurso, todos os outros deverão esperar. A tal conceito dá-se o nome de

  • A.

    exclusão de concorrência.

  • B.

    fila de compartilhamento.

  • C.

    espera de compartilhamento.

  • D.

    exclusão mútua.

  • E.

    espera mútua.

É correto afirmar:

  • A.

    Firewall é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

  • B.

    IPS − Intrusion Prevention System ou sistema de prevenção de intrusos é uma rede de comunicações privada, normalmente utilizada por uma empresa ou um conjunto de empresas, construída sobre a infraestrutura de uma rede pública ou internet.

  • C.

    NAT − Network Address Translation ou Tradução de Endereços de Rede é um protocolo que faz a tradução dos endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede local ou interna tenha acesso à rede pública ou internet.

  • D.

    VPN − Virtual Private Network ou rede privada virtual é vista como uma extensão do firewall, e possibilita decisões de acesso baseadas no conteúdo da aplicação e não apenas no endereço IP, provendo políticas e regras para o tráfego de rede.

  • E.

    Malware é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.

Julgue os itens a seguir, a respeito de segurança da informação.

A auditoria de segurança da informação é uma atividade corretiva do ambiente informatizado que pode ser feita de forma independente, sem o apoio de uma política de segurança da informação.

  • C. Certo
  • E. Errado

Com referência à responsabilidade por ativos de informação, a norma ABNT NBR ISO/IEC 27.001 estabelece que a identificação, a documentação e a implementação de regras para que seja autorizado o uso de informações associadas a recursos de processamento de informação devem ser orientadas pelo controle denominado

  • A.

    recomendações para classificação.

  • B.

    contato com grupos especiais.

  • C.

    uso aceitável de ativos.

  • D.

    proprietário dos ativos.

  • E.

    inventário dos ativos.

Quanto a extensão geográfica, uma rede formada via protocolo bluetooth entre um telefone celular e o sistema ”viva voz” veicular, pode-se classificar como:

  • A.

    PAN.

  • B.

    MAN.

  • C.

    WAN.

  • D.

    LAN.

Nos SGBD’s existem alguns tipos de integridade, dos quais o mais elementar funciona ao nível da coluna do banco de dados. O valor do campo deve obedecer ao tipo de dados e às restrições de valores admitidos para essa coluna. É o tipo conhecido por integridade de

  • A. referência.
  • B. entidade.
  • C. atributo.
  • D. domínio.

O tipo de backup que realiza uma cópia de todas as páginas dos objetos que sofreram alteração desde o último backup completo (full) é

  • A.

    adicional.

  • B.

    normal.

  • C.

    diferencial.

  • D.

    cópia.

  • E.

    clone.

Com relação as definições básicas de Banco de Dados, pode-se afirmar que:

I. Nos modelos de bases de dados relacionais, a tabela é um conjunto de dados dispostos em número finito de colunas e número ilimitado de linhas (ou tuplas).

II. A forma de referenciar inequivocamente uma única linha é através da utilização de uma chave primária.

III. Gatilho ou Trigger é um recurso de programação executado sempre que o evento associado ocorrer.

  • A.

    as três sentenças estão corretas.

  • B.

    somente as sentenças (I) e (II) estão corretas.

  • C.

    somente as sentenças (I) e (III) estão corretas.

  • D.

    somente as sentenças (II) e (III) estão corretas.

  • E.

    as três sentenças estão incorretas.

Em relação ao desenho (design, programação visual), que tem um impacto significativo na credibilidade e usabilidade de um site, é correto afirmar:

  • A.

    A função do site e a informação, devem ser soberanas sobre o desenho. Qualquer tipo de conformação que beneficie o desenho em detrimento da informação, usabilidade e funcionalidade do site deve ser abandonada.

  • B.

    O fundo deve chamar mais atenção do que a informação, desde que seja relacionado ao tema do site. Um fundo de impacto imprime uma personalidade diferenciada ao site.

  • C.

    Não se deve usar espaço em branco para separar conteúdos ou assuntos diferentes. Devem-se usar linhas grossas para permitir uma percepção melhor da separação de conteúdo.

  • D.

    Todos os tipos de informação devem ser disponibilizados em uma longa lista sem mecanismos de classificação, pois o usuário pode localizar a informação desejada por meio da opção de busca do navegador.

  • E.

    Utilizar um projeto padrão de páginas passa a não ser necessário, uma vez que o usuário possui, por experiência, contato com uma grande diversidade de sites com diferentes desenhos.

Julgue os itens a seguir, que tratam das disciplinas de implementação, teste e distribuição.

A integração contínua é uma técnica de alto impacto no levantamento de requisitos.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...