Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito do paradigma de programação orientado a objetos, julgue os itens que se seguem.

É possível que um mesmo objeto tenha mais de um método com o mesmo nome.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, referentes à modelagem relacional de dados.

O valor de uma chave estrangeira que apareça em uma tabela deve, necessariamente, ser considerado como chave primária de outra tabela.

  • C. Certo
  • E. Errado

Considere as seguintes assertivas sobre LILO, SAMBA e NFS:

I. LILO é um gerenciador de "boot" para o Linux. O arquivo de configuração do LILO situa-se no diretório "/boot" e chama-se "LILO.config".

II. SAMBA é um programa de computador que permite que usuários, utilizando o sistema operacional Linux, acessem diretórios do Windows e vice-versa.

III. Network File System (NFS) é um protocolo que facilita a autenticação dos usuários em uma rede de computadores Linux, o qual permite localizar usuários e recursos na rede, assim como gerenciar esses usuários e os recursos de autenticação e segurança.

Quais estão corretas?

  • A.

    Apenas I.

  • B.

    Apenas II.

  • C.

    Apenas III.

  • D.

    Apenas II e III.

  • E.

    I, II e III.

Sobre spyware é correto afirmar:

  • A.

    Trojans são programas spyware que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos ou protetores de tela e que são instalados automaticamente no computador do usuário com o objetivo de obter informações digitadas por meio do teclado físico ou virtual.

  • B.

    Adware é um programa spyware projetado especificamente para apresentar propagandas. É usado apenas para fins legítimos, incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos.

  • C.

    São softwares exclusivamente de uso malicioso projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executam ações que podem comprometer a privacidade do usuário e a segurança do computador.

  • D.

    Keylogger é um programa spyware capaz de capturar e armazenar as teclas digitadas pelo usuário. Sua ativação não pode ser condicionada a uma ação prévia do usuário, como o acesso a um site de Internet Banking.

  • E.

    Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais.

No Microsoft SQL Server 2008, o comando do Transact SQL para selecionar as primeiras n linhas de uma tabela é:

  • A. SELECT LEN ...
  • B. SELECT INIC ...
  • C. SELECT FIRST ...
  • D. SELECT TOP N ...
  • E. SELECT BEGIN ...

Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.

Dada a inviabilidade de se preparar uma resposta a cada ameaça possível, deve-se verificar, na auditoria da segurança do sistema, se as ameaças ignoradas consideram a probabilidade de ocorrência do ataque e o impacto provocado no caso de sucesso.

  • C. Certo
  • E. Errado

Analise as seguintes afirmativas sobre os sistemas de informação organizacionais.

I. Supply Chain Management são sistemas planejam, organizam e gerenciam os recursos humanos de uma empresa.

II. Enterprise Resource Planning são sistemas que integram o planejamento, o gerenciamento e o uso dos recursos de uma organização.

III. Client Relationship Management são sistemas que consideram que o sucesso de uma empresa depende da gestão eficaz do relacionamento com seus clientes.

Assinale a alternativa CORRETA:

  • A.

    A afirmativa III está errada e as afirmativas I, II estão corretas.

  • B.

    A afirmativa II está errada e as afirmativas I, III estão corretas.

  • C.

    A afirmativa I está errada e as afirmativas II, III estão corretas.

  • D.

    As afirmativas I, II e III estão corretas.

Um SGBD (Sistema Gerenciador de Banco de Dados) dentre outras funcionalidades deve garantir um total controle de transação, a integridade de uma transação depende de quatro propriedades conhecidas como ACID (Atomicidade, Consistência, Isolamento e Durabilidade) qual a propriedade que em todas as ações que compõem a unidade de trabalho da transação devem ser concluídas com sucesso, para que seja efetivada. Qualquer ação que constitui falha na unidade de trabalho, a transação deve ser desfeita (rollback). Quando todas as ações são efetuadas com sucesso, a transação pode ser efetivada (commit).

  • A.

    Atomicidade.

  • B.

    Consistência.

  • C.

    Isolamento.

  • D.

    Durabilidade.

A respeito do balanced score card (BSC), julgue os itens subsequentes.

Nos modelos tradicionais, as medições de desempenho estão focadas na estrutura produtiva, enquanto que, no BSC, existe a preocupação de criar medidas para avaliar o desempenho do ciclo de inovação, operação e pós-venda, permeando toda a cadeia de valor da organização.

  • C. Certo
  • E. Errado

Em SQL, a função utilizada para extrair caracteres de um campo texto é

  • A.

    MAX().

  • B.

    LEN().

  • C.

    AVG().

  • D.

    MID().

  • E.

    FORMAT().

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...