Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação à estrutura de dados, julgue os próximos itens.

Para modelar a rede que conecta todos os computadores em uma sala de escritório com a menor metragem possível de cabos, é adequado utilizar um grafo G cujos vértices representem os possíveis pares (u, v) de computadores e cujas arestas representem o comprimento dos cabos necessários para ligar os computadores u e v, determinando-se o caminho mínimo, que contenha todos os vértices de G, a partir de um dado vértice v.

  • C. Certo
  • E. Errado

Com relação a testes funcionais e testes de unidades, julgue os próximos itens.

Nos testes de unidade, para se verificar o correto funcionamento dos componentes do sistema, cada um desses componentes é testado de forma independente.

  • C. Certo
  • E. Errado

A área de conhecimento gerenciamento de recursos humanos do projeto NÃO tem processo que se insere nos grupos

  • A.

    Planejamento e Monitoramento e controle.

  • B.

    Execução e Encerramento.

  • C.

    Planejamento e Execução.

  • D.

    Monitoramento e controle e Iniciação.

  • E.

    Monitoramento e controle e Execução.

Quais linguagens de programação permitem herança múltipla verdadeira?

  • A.

    Java e Python

  • B.

    Java e C#

  • C.

    Smalltalk e Ruby

  • D.

    Smalltalk e C++

  • E.

    C++ e Python

Qual é a sintaxe correta no Oracle, para que uma variável X seja declarada com os campos de uma tabela TAB_X?

  • A.

    declare X TAB_X%TYPE;

  • B.

    declare X TAB_X%TABLETYPE;

  • C.

    declare X TAB_X%ROWTYPE;

  • D.

    declare X TAB_X%ROW;

  • E.

    declare X TAB_X%FIELDTYPE;

Um cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO:

  • A.

    Instalação de keyloggers ou screenloggers.

  • B.

    Furto de senhas e outras informações sensíveis, como números de cartões de crédito.

  • C.

    Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.

  • D.

    Propagação de cópias de si mesmo de forma automática.

  • E.

    Alteração ou destruição de arquivos.

Dentre as camadas do modelo de referência OSI/ISO, uma oferece serviços como o controle do diálogo, o gerenciamento e a sincronização, enquanto que uma outra é responsável pela integridade dos dados e a garantia de que as entidades pares de hosts de origem de destino mantêm uma conversação. Essas camadas são denominadas, respectivamente, como de

  • A. apresentação e transporte
  • B. apresentação e sessão
  • C. sessão e apresentação
  • D. sessão e transporte
  • E. transporte e sessão

No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.

O ClamAV é um aplicativo de antivírus que, instalado no Ubuntu Linux, permite detectar vírus em arquivos e partições do Linux, com a capacidade de mover arquivos infectados para “quarentena”.

  • C. Certo
  • E. Errado

Constantes interrupções de energia em determinada empresa levaram seus responsáveis a pensar nos aspectos de segurança da informação que deveriam ser trabalhados. A esse respeito, a Norma ISO 27002:2005 diz que é conveniente que os equipamentos sejam protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades. Para isso, essa norma prescreve as diretrizes para implementação listadas abaixo, EXCETO a seguinte:

  • A. Recomenda-se o uso de UPS para suportar as paradas e desligamento dos equipamentos ou para manter o funcionamento contínuo dos equipamentos que suportam operações críticas dos negócios.
  • B. Convém que haja planos de contingência de energia referentes às providências a serem tomadas em caso de falha do UPS.
  • C. Convém que os equipamentos UPS e os geradores sejam verificados em intervalos regulares para assegurar que eles tenham capacidade adequada, e sejam testados de acordo com as recomendações do fabricante.
  • D. Convém que esteja disponível um suprimento adequado de combustível para garantir a operação prolongada do gerador.
  • E. Convém que as chaves de emergência para o desligamento da energia fiquem protegidas da ação de vandalismo e longe das salas de equipamentos, para evitar o desligamento acidental por funcionários não especializados.

Tendo por foco a 4ª edição do PMI/PMBOK, observe a figura associada ao gerenciamento de processos.


A figura refere-se aos processos do tipo de

  • A. monitoramento.
  • B. planejamento.
  • C. execução.
  • D. controle.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...