Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.

  • A.

    Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo.

  • B.

    Os riscos residuais são conhecidos antes da comunicação do risco.

  • C.

    Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles.

  • D.

    Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização.

  • E.

    A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor.

O decreto de caráter federal, relacionado à segurança da informação, que dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências é o decreto nº

  • A.

    4.553, de 27 de dezembro de 2002.

  • B.

    3.505, de 13 de junho de 2000.

  • C.

    4.376, de 13 de setembro de 2002.

  • D.

    2.556, de 20 de abril de 1998.

  • E.

    6.605, de 14 de outubro de 2008.

Em relação à hierarquia de servidores DNS na Internet, o tipo responsável por manter os domínios br, uk, fr, ca, jp é o

  • A. de alto nível.
  • B. local.
  • C. raiz.
  • D. oficial.
  • E. intermediário.

A respeito de análise por pontos de função, julgue os próximos itens. Na contagem de projeto de melhoria, são medidas as funções adicionadas, modificadas ou excluídas do sistema por um projeto.

  • C. Certo
  • E. Errado

No diagrama, o dispositivo identificado pela letra A deve, além de realizar o roteamento dos pacotes, filtrá-los baseado na análise do endereço IP. Assim, o dispositivo de letra A deve ter a funcionalidade de um

  • A. Antivírus.
  • B. Firewall
  • C. Antivírus.
  • D. Brigde.
  • E. Proxy.

É exemplo de associação correta entre o problema e a estrutura de dados mais adequada para resolvê-lo:

  • A.

    Uma empresa aérea quer fazer o controle de reservas de voos de forma automatizada. Há vários voos e cada um deles tem certo número de lugares disponíveis. Os usuários fazem a reserva por telefone, fornecendo seus nomes. As pilhas devem ser usadas para controlar a lista de passageiros de cada voo, ordenados pelo nome.

  • B.

    Vários usuários enviam dados para serem impressos numa única impressora. Como o controle das impressões poderia ser feito? Quem teria o direito de imprimir primeiro? Qual a ordem de impressão? As listas encadeadas devem ser usadas, colocando os arquivos ordenados pelo nome do usuário, usando a política LIFO – Last In Fisrt Out.

  • C.

    O comando “desfazer” (undo) de um editor de texto precisa ser implementado. A última ação do usuário é que será desfeita. Uma pilha deve ser usada para implementar o undo, mantendo no topo a última ação do usuário.

  • D.

    Uma empresa quer dar senhas de acesso diferenciadas para os seus funcionários de acordo com sua função e departamento. De acordo com a senha, o usuário poderá ter suas tarefas executadas em menor tempo no computador central, de forma prioritária. As árvores binárias devem ser usadas para geração das senhas e controle das prioridades de acesso.

  • E.

    O histórico de sites visitados pelos usuários do navegador Internet Explorer tem que ser organizado de forma que o site mais recentemente visitado fique no topo da lista. As filas devem ser usadas, de forma que o primeiro site visitado fique em seu topo.

Tendo como referência a figura acima, julgue os itens que se seguem, a respeito do ciclo de vida da GCN.

O elemento A da parte 2 da figura ilustra a possibilidade de que, em um sistema de gestão de continuidade de negócios (SGCN), a entrada corresponda às necessidades da continuidade de negócios e às expectativas das partes interessadas.

  • C. Certo
  • E. Errado

Analise o texto:

É uma ferramenta de desenvolvimento de software baseada em conhecimento, da empresa Artech. Com ela o desenvolvedor especifica suas aplicações em alto nível (majoritariamente de forma declarativa), a partir do qual se gera código para múltiplos ambientes permitindo gerar e manter de forma automática aplicações em múltiplas linguagens e para diferentes plataformas.

Nessa ferramenta podem-se criar modelos que se preservam ao longo do tempo (bancos de conhecimento) e que são utilizados para gerar e manter as aplicações. Permite projetar, criar e manter o banco de dados (estrutura e conteúdo) e os programas de forma automática. Cada protótipo pode ser uma aplicação que equivale à aplicação de produção. Proporciona independência de plataforma e arquitetura.

A ferramenta descrita no texto é

  • A.

    JCompany.

  • B.

    GeneXus.

  • C.

    uniPaaS.

  • D.

    iBOLT.

  • E.

    ERWin.

Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software. Existem muitos processos de software diferentes, mas todos devem incluir quatro atividades fundamentais: especificação, projeto e implementação, validação e

  • A.

    testes.

  • B.

    evolução.

  • C.

    prototipação.

  • D.

    entrega.

  • E.

    modelagem.

Entre as diversas técnicas de controles de concorrência utilizadas em Sistemas Gerenciadores de Banco de Dados, existem as que tratam de bloqueio de dados, sendo que os modos de bloqueio

  • A.

    exclusivos permitem somente a leitura de um dado, desde que esse dado não esteja sobre um outro bloqueio exclusivo.

  • B.

    exclusivos permitem somente a leitura e escrita de um dado que esteja apenas sobre um bloqueio compartilhado.

  • C.

    compartilhados permitem somente a leitura de um dado, desde que esse dado não esteja sobre outro bloqueio compartilhado.

  • D.

    compartilhados permitem somente a leitura de um dado, desde que não esteja sobre um bloqueio exclusivo.

  • E.

    exclusivos e compartilhados são usados para garantir que sejam alterados os dados de um BD, mesmo que estejam sobre um outro bloqueio qualquer.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...