Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em uma certa visão governamental, os órgãos são identificados sequenciamente a partir do número um, dentro de cada ministério. No projeto da base de dados é necessário que tal fato seja levado em consideração por questão de unicidade da chave primária da tabela de órgãos. Este enunciado remete ao princípio que norteia, especificamente, no MER, a formação de

  • A.

    entidade fraca.

  • B.

    entidade associativa.

  • C.

    relacionamento ternário.

  • D.

    auto-relacionamento.

  • E.

    visibilidade.

Analisando as seguintes afirmativas sobre algoritmos de mineração de dados (data mining).

I. Podem ser utilizados durante o processo de descoberta de conhecimento em bancos de dados.

II. O algoritmo ID3 é considerado uma evolução do algoritmo C4.5 e muito utilizado em mineração de dados.

III. No contexto de mineração de dados, o objetivo da fase de pré-processamento é otimizar a execução; sendo assim, uma fase pouco relevante e raramente executada.

IV. Dentre as principais tarefas da mineração de dados, estão: classificação e predição, agrupamento, análise de outlier, associações, padrões frequentes e visualização.

verifica-se que está(ão) correta(s)

  • A.

    I, II e IV, apenas.

  • B.

    I e IV, apenas.

  • C.

    II e III, apenas.

  • D.

    III, apenas.

  • E.

    I, II, III e IV.

Os requisitos que os processos das unidades organizacionais devem atender, segundo o MPS-BR, têm que estar em conformidade com aqueles contidos no

  • A.

    Modelo CMMI.

  • B.

    Processo de melhoria.

  • C.

    Método de avaliação.

  • D.

    Modelo de negócio.

  • E.

    Modelo de referência.

Acerca do modelo COBIT, julgue os itens a seguir.

Uma das contribuições do COBIT é identificar os mais importantes recursos de TI a serem utilizados.

  • C. Certo
  • E. Errado

Acerca do modelo COBIT, julgue os seguintes itens.

Os critérios de informação do COBIT para atender os objetivos de negócios são: efetividade, eficiência, eficácia, confidencialidade, integridade, conformidade e confiabilidade.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos a tipos básicos de estruturas de dados.

O tempo de busca de um elemento em uma lista duplamente encadeada é igual à metade do tempo da busca de um elemento em uma lista simplesmente encadeada.

  • C. Certo
  • E. Errado

Enquanto a definição de requisitos para um novo sistema é desenvolvida, uma melhor compreensão da necessidade dos usuários é alcançada, e é esperado que haja uma evolução nos requisitos do sistema para acomodar este novo entendimento das necessidades dos usuários. A partir dessa perspectiva de evolução, os requisitos são divididos em duas classes, permanentes e voláteis. Sobre a divisão dos requisitos voláteis, considere:

I. Requisitos mutáveis surgem à medida que a compreensão do cliente sobre o sistema aumenta, tornando- o apto a sugerir e requisitar mudanças.

II. Requisitos consequentes estão diretamente ligados a introdução de sistemas de computação na empresa, que podem modificar processos e criar novos métodos de trabalho.

III. Requisitos emergentes são os requisitos relativamente estáveis, que derivam da atividade principal da organização e se relacionam diretamente com o domínio do sistema.

Está correto o que consta em

  • A.

    II, apenas.

  • B.

    III, apenas.

  • C.

    I e II, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

Sobre os rootkits é correto afirmar:

  • A.

    O nome rootkit indica que as ferramentas que o compõem são usadas exclusivamente para obter acesso privilegiado (root ou Administrator) em um computador.

  • B.

    Podem fornecer sniffers, para capturar informações na rede onde o computador está localizado, como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia.

  • C.

    Pode fornecer programas com as mais diversas funcionalidades, exceto backdoors que servem para assegurar o acesso futuro do invasor ao computador comprometido.

  • D.

    São projetados para ficarem visíveis juntamente com uma aplicação conhecida. Sua identificação é sempre uma tarefa bem fácil.

  • E.

    São um softwares construídos exclusivamente para capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar senhas bancárias, números de cartões de crédito etc.

Convém que o processo de planejamento da continuidade de negócios considere:

I. Identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio.

II. Identificação da perda aceitável de informações e serviços.

III. Implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários.

IV. Educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise.

Está correto o que consta APENAS em

  • A.

    I, II, III e IV.

  • B.

    I, II e III.

  • C.

    II e III.

  • D.

    I e IV.

  • E.

    II e IV.

Com referência ao cenário hipotético acima descrito, julgue os itens de 51 a 64, acerca de governança de tecnologia da informação (TI), PMBOK e ITIL nesse cenário.

Supondo que o desenvolvimento de sistema de TI para gerência de workflow de documentos tenha sido iniciado e finalizado em #13 e que esse workflow será implantado na organização, então, essa operação deverá ser tratada como um novo projeto, uma vez que envolve custo e tempo. Nessa situação, caso a XPTO adote o ITIL, aspectos como incidentes, mudanças e problemas no citado serviço de workflow deverão ser gerenciados no estágio de operação de serviços.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...