Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Segundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere:

I. A organização deve definir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia que esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer.

II. A organização deve definir a abordagem de análise/ avaliação de riscos da organização e desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco.

III. Identificar e avaliar as opções para o tratamento de riscos, sendo uma possível ação aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.

 Está correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    II, apenas.

  • D.

    III, apenas.

  • E.

    I, II e III.

Acerca das técnicas de controle de concorrência, julgue os itens subsequentes.

Consta do protocolo de bloqueio com granularidade múltipla (MGL – multiple granularity locking) a seguinte regra: a raiz da árvore precisa ser bloqueada primeiro, em qualquer modo.

  • C. Certo
  • E. Errado

  • A.

    III, I, IV, II.

  • B.

    VI, II, I, III.

  • C.

    II, I, VI, III.

  • D.

    III, I, II, VI.

O predicado g(x, y) é avaliado como verdadeiro se “x gosta de y”.

A sentença “se uma pessoa não gosta de si mesma então não gosta de qualquer outra” pode ser expressa em lógica de primeira ordem como

  • A.

  • B.

  • C.

  • D.

  • E.

Em uma arquitetura CISC,

  • A.

    as instruções utilizam poucos ciclos de máquina.

  • B.

    há muitos registradores.

  • C.

    há uso integral da técnica de pipelining.

  • D.

    as instruções são executadas por microcódigo.

  • E.

    as instruções possuem formato fixo.

Julgue os itens subsequentes, acerca de procedimentos de backup.

Em um ambiente em que haja alterações frequentes dos dados armazenados, em geral, os backups diferenciais são menos eficientes do que os backups referenciais.

  • C. Certo
  • E. Errado

Para que seja criada a chave de restrição FK_Cliente_Localidade, devem ser executados os seguintes comandos

  • A.

    ALTER TABLE Cliente ADD CONSTRAINT FOREIGN KEY FK_Cliente_Localidade REFERENCES Localidade(CodLocalidade).

  • B.

    ALTER TABLE Cliente ADD CONSTRAINT FK_Cliente_Localidade FOREIGN KEY (CodLocalidade) REFERENCES Localidade(CodLocalidade).

  • C.

    ALTER TABLE Cliente ADD FOREIGN KEY FK_Cliente_Localidade Localidade(CodLocalidade).

  • D.

    ALTER DATABASE Cliente ADD FK_Cliente_Localidade.

  • E.

    ALTER DATA BASE Cliente ADD CONSTRAINT FOREIGN KEY FK_Cliente_Localidade REFERENCES Localidade(CodLocalidade).

Com relação ao Active Directory e ao LDAP, julgue os itens a seguir.

O LDAP é um protocolo executado sobre TCP/IP e exclusivo para redes Unix que permite organizar recursos de forma hierárquica, tais como árvores de diretório.

  • C. Certo
  • E. Errado

Acerca de tipos básicos de estruturas de dados, assinale a opção correta.

  • A.

    Uma estrutura do tipo pilha, também conhecida como stack, permite que as operações sejam realizadas em seu topo a partir do primeiro elemento inserido por meio de acesso FIFO (first in first out).

  • B.

    Os grafos se assemelham às filas em termos de estrutura, mas, enquanto nas filas as operações são realizadas no topo, nos grafos elas podem ser realizadas tanto no início quanto no fim da estrutura.

  • C.

    Nos grafos, devido à sua estrutura, não há operações possíveis para a determinação de vértices adjacentes, somente os vértices que estão no início (topo) e no fim (base) podem ser determinados.

  • D.

    Nas estruturas do tipo árvores, as operações push( ) e pop( ) permitem retirar e inserir nós, respectivamente.

  • E.

    Árvores são grafos dirigidos mais específicos que os acíclicos, em que existe um nó raiz a partir do qual os demais vértices podem ser acessados e onde cada vértice, exceto o raiz, possui apenas um nó antecessor.

Na UML 2.0, há diversos tipos de dependência predefinidos. Dentre eles, há os tipos Vínculo e Abstração, cujos estereótipos são, respectivamente,

  • A.

  • B.

  • C.

  • D.

  • E.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...