Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito do COBIT 4.1, julgue os itens que se seguem.

No COBIT 4.1, cobrir estratégias e táticas, preocupando-se com a identificação da maneira pela qual a TI pode melhor contribuir para atingir os objetivos, é função do domínio Planejar e Organizar.

  • C. Certo
  • E. Errado

Uma árvore B+ difere de uma árvore B no sentido que a árvore B+

  • A.

    tem um limite inferior menor do que a árvore B para o número de chaves que um nó interno pode conter.

  • B.

    tem um limite superior maior do que a árvore B para o número de chaves que um nó interno pode conter

  • C.

    permite que as folhas tenham profundidades variadas enquanto que a árvore B obriga que a profundidade de todas as folhas seja a mesma.

  • D.

    permite um armazenamento maior do que a árvore B.

  • E.

    armazena apenas ponteiros de chaves e filhos nos nós internos, enquanto as árvores B armazenam, também, informações “satélite” (ou ponteiros para tais informações) nos nós internos.

De acordo com o RUP (Rational Unified Process), a fase de concepção consiste em

  • A.

    desenvolver os componentes do software.

  • B.

    converter as bases de dados.

  • C.

    identificar os atores que interagem com o sistema.

  • D.

    construir um protótipo executável.

  • E.

    descrever a arquitetura do software.

A gestão de identidade no processo de garantir a segurança dos sistemas, segundo o Cobit 4.1, está voltada para

  • A.

    assegurar que o controle de acesso de usuários a sistemas seja realizado como uma política corporativa geral, sem o envolvimento de proprietários de dados ou sistemas.

  • B.

    assegurar a identificação de todos os usuários e suas atividades nos sistemas de modo exclusivo, definindo os seus direitos de acesso aos sistemas e dados, em conformidade com as necessidades dos negócios e com os requisitos da função.

  • C.

    definir e comunicar claramente os riscos potenciais de segurança de cada papel de usuário para que possam ser criadas políticas corporativas adequadas de acesso à informação.

  • D.

    definir as tecnologias que serão utilizadas para identificar usuários, em cada um dos sistemas e, separadamente, na infraestrutura, designando onde serão utilizados recursos, como senhas ou identificação biométrica.

  • E.

    identificar os usuários dos sistemas e da infraestrutura das áreas de negócio e TI de modo individual, gerenciando separadamente os que dispõem de acesso privilegiado, como administradores, para garantia da segurança corporativa.

O interpretador de comandos bash utilizado em sistemas UNIX permite a execução de scripts com a passagem de argumentos na linha de comando.

Um exemplo de trecho de código fonte que verifica se pelo menos 4 argumentos foram passados na linha de comando, encerrando o script em caso contrário, é

  • A.

    if [ [email protected] -ne 4 ]; then exit; fi

  • B.

    if [ $* -le 4 ]; then exit; fi

  • C.

    if [ $* -lt 4 ]; then exit; fi

  • D.

    if [ $# -le 4 ]; then exit; fi

  • E.

    if [ $# -lt 4 ]; then exit; fi

Um modelo de entidade e relacionamentos foi criado com um total de Q entidades, sendo que cada entidade possui 2 relacionamentos 1:N com outras entidades quaisquer, e não há nenhum relacionamento com outra cardinalidade no modelo.

 Usando-se os princípios de mapeamento entre o modelo ER e o modelo relacional, quantas tabelas deverá possuir o banco de dados relacional referente a esse modelo?

  • A.

    Q

  • B.

    Q2

  • C.

    Q/2

  • D.

    Q+(Q/2)

  • E.

    Q! / (Q−2)!

Julgue os itens a seguir, acerca de sistemas operacionais.

Cada processo de um sistema operacional está associado a um espaço de endereçamento, que contém uma lista de posições de memória em quantidades mínimas ou máximas que podem ser lidas ou escritas.

  • C. Certo
  • E. Errado

Acerca do SOAP (simple object access protocol) e web services, julgue os itens subsequentes.

Em uma mensagem SOAP que possui o atributo env:mustUnderstand=true no cabeçalho, o bloco deve ser processado de acordo com as especificações constituintes do SOAP.

  • C. Certo
  • E. Errado

  • A.

    3 e 6.

  • B.

    −3 e 7.

  • C.

    −2 e 7.

  • D.

    4 e 6.

  • E.

    - 3 e 6.

Sobre os padrões da família de especificações IEEE 802.11, é correto afirmar:

  • A.

    O padrão 802.11e é uma especificação de segurança baseada no padrão de encriptação avançada (AES) que suporta chaves de criptografia de 128, 192 e 256 bits. Esse padrão tem como objetivo resolver o problema da segurança existente nas redes sem fio.

  • B.

    O padrão 802.11i foi desenvolvido com o objetivo de melhorar a qualidade do serviço (QoS) em ligações telefônicas, transmissão de vídeo de alta resolução e outras aplicações multimídia. Permite a transmissão de diferentes classes de tráfego.

  • C.

    A criação do padrão 802.11g teve como objetivo combinar o melhor dos padrões 802.11a e 802.11b, transmitindo dados a 54 Mbps e utilizando a frequência de 2,4 GHz. É totalmente compatível com o padrão 802.11b, ou seja, Access Points 802.11g podem transmitir dados de placas de rede padrão 802.11b.

  • D.

    O padrão 802.11b pode alcançar velocidades de até 54 Mbps. Opera na frequência de 5,8 GHz e suporta até 64 utilizadores por Access Point. Não é compatível com dispositivos de outros padrões da família 802.11.

  • E.

    O padrão 802.11a pode alcançar velocidades de até 22 Mbps. Opera na frequência de 2,4 GHz e suporta até 32 utilizadores por Access Point. Não é compatível com dispositivos dos padrões 802.11b e 802.11g.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...