Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca do ITIL versão 3, julgue os itens que se seguem.

A metodologia do gerenciamento do portfólio de serviços do processo de estratégia de serviço prevê as etapas de aprovação, análise, oficialização e implantação.

  • C. Certo
  • E. Errado

Acerca da transição e da melhoria contínua de serviços do ITIL versão 3, julgue os itens subsequentes.

O gerenciamento de liberação e implantação é responsável pela instalação dos pacotes, que são modelados e testados no estágio de desenho de serviços, bem como por sua estabilização no ambiente de produção após essa instalação.

  • C. Certo
  • E. Errado

O comando SQL que pode ser utilizado para exclusão (deletar) uma tabela nomeada como CONCURSO, é:

  • A.

    DROP TABLE CONCURSO.

  • B.

    DELETE TABLE CONCURSO.

  • C.

    ERASE TABLE CONCURSO.

  • D.

    REMOVE TABLE CONCURSO.

Dada a descrição das tabelas a seguir,

a consulta SQL que retornaria os nomes dos cursos (nomeCurso) que não possuem nenhum professor associado é

  • A.

    SELECT nomeCurso FROM Curso C, Professor P WHERE C.idCurso = P.idCurso AND P.idProf IS NULL

  • B.

    SELECT nomeCurso FROM Curso C WHERE NOT EXISTS (SELECT * FROM Professor P WHERE idCurso = C.idCurso)

  • C.

    SELECT nomeCurso FROM Curso C WHERE idCurso NOT IN (SELECT idCurso FROM Professor P)

  • D.

    SELECT nomeCurso FROM Curso C WHERE idCurso IN (SELECT idCurso FROM Professor P)

  • E.

Julgue os itens seguintes, acerca da linguagem de programação Java.

Ao se criar um hashtable em uma classe, nenhuma chave null será permitida, mas serão permitidos valores null.

  • C. Certo
  • E. Errado

Com relação a tuning em banco de dados, julgue os itens subsecutivos.

Em um banco de dados, a despeito de a normalização reduzir a replicação de dados, ela nem sempre proporciona o bom desempenho das operações de acesso a esses dados.

  • C. Certo
  • E. Errado

Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta em relação às auditorias internas do sistema de gestão da segurança da informação (SGSI).

  • A.

    Em um processo de auditoria interna os auditores auditam seu próprio trabalho.

  • B.

    Em uma auditoria interna, a definição das responsabilidades e dos requisitos é dispensável para o planejamento e a execução de um procedimento documentado.

  • C.

    As atividades de acompanhamento devem abranger a verificação das ações executadas e o relato dos resultados de verificação.

  • D.

    O responsável pela área a ser auditada deve assegurar que as ações sejam executadas com qualidade, para eliminar as não conformidades detectadas e as suas causas, não importando a quantidade de tempo despendido.

  • E.

    A objetividade e a imparcialidade são princípios que devem ser observados na seleção dos auditores; na execução de auditorias, contudo, em virtude de a auditoria ser uma atividade caracterizada pela discricionariedade, esses princípios não devem ser plenamente adotados.

São conceitos que estão diretamente relacionados com a orientação a objetos:

  • A.

    polimorfismo, herança, encapsulamento e abstração.

  • B.

    entidade , polimorfismo , herança e encapsulamento.

  • C.

    tabelas, herança, polimorfismo e abstração.

  • D.

    herança, encapsulamento, polimorfismo e complexidade.

  • E.

    arquitetura centralizada, polimorfismo, herança e entidade.

Identifique as afirmativas corretas a respeito do TLS (Transport Layer Security).

1. O principal objetivo é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols).

 2. O protocolo de Registro recebe as mensagens para serem transmitidas, fragmenta os dados em blocos, opcionalmente realiza a compressão dos dados, aplica o MAC, encripta e transmite o resultado.

3. TLS utiliza o algoritmo MAC (Message Authentication Code) enquanto o SSL apenas HMAC (keyed-Hashing for Message Authentication Code).

Assinale a alternativa que indica todas as afirmativas corretas.

  • A.

    É correta apenas a afirmativa 1.

  • B.

    É correta apenas a afirmativa 3.

  • C.

    São corretas apenas as afirmativas 1 e 2.

  • D.

    São corretas apenas as afirmativas 2 e 3.

  • E.

    São corretas as afirmativas 1, 2 e 3.

Observe abaixo a relação de atividades executadas em um servidor web para tratamento de uma requisição:

1. Buscar página solicitada no disco.

2. Executar o controle de acesso no cliente.

3. Determinar o tipo MIME para incluí-lo na resposta.

4. Autenticar o cliente.

5. Resolver o nome da página web solicitada.

6. Retornar a resposta ao cliente.

A ordem correta de execução dessas atividades é:

  • A.

    5, 4, 2, 1, 3, 6

  • B.

    2, 3, 4, 5, 1, 6

  • C.

    2, 4, 1, 3, 5, 6

  • D.

    5, 1, 4, 2, 3, 6

  • E.

    1, 2, 3, 4, 5, 6

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...