Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as ferramentas, os protocolos e as técnicas abaixo:

1. IPTABLES

2. ISA Server

3. TRACEROUTE

4. WPA2

5. NAT e NAT reverso

Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.

  • A.

    Apenas 1, 2 e 4.

  • B.

    Apenas 1, 3 e 4.

  • C.

    Apenas 1, 3 e 5.

  • D.

    Apenas 2, 3 e 5.

  • E.

    Apenas 2, 4 e 5.

A maioria das redes de computadores com acesso aos recursos da internet, emprega atualmente dois serviços:

I - Atribui IP às máquinas clientes de forma dinâmica, possibilitando o melhor uso de endereços.

II - Caracterizado pelo tradução do domínio por meio do uso de nomes amigáveis, como http://www.valec.gov.br/ ao invés do IP.

Os serviços I e II são conhecidos respectivamente, como:

  • A.

    DHCP e SSH;

  • B.

    DHCP e DNS;

  • C.

    DHCP e TELNET;

  • D.

    HTTPS e DNS;

  • E.

    HTTPS e SSH.

Como é realizada a troca de dados entre as ferramentas de Back-End quando se utiliza como base de dados o formato CDBA – Cadence Database?

  • A. O formato CDBA não é suportado por nenhuma das duas ferramentas. A troca de dados entre as ferramentas deve ser realizada exclusivamente pela base de dados no formato Open Access.
  • B. O Encounter e o Virtuoso são capazes de abrir a normalmente a base de dados CDBA, não sendo necessária nenhum processo para exportar ou importar dados entre as ferramentas.
  • C. O Encounter é capaz de abrir normalmente a base de dados CDBA mas o Virtuoso não, sendo assim são normalmente são utilizados arquivos LEF e DEF juntamente com o “stream in” ou “stream out” de arquivos GDSII.
  • D. O Encounter não é capaz de abrir a base de dados CDBA, normalmente são utilizados arquivos LEF e DEF juntamente com o “stream in” ou “stream out” de arquivos GDSII.
  • E. O Encounter e o Virtuoso são capazes de abrir a normalmente a base de dados CDBA mas a utilização da base de dados OA simplifica o processo de transferência de dados.

Considerando o conceito de visões do modelo relacional, julgue os itens seguintes.

Uma visão relacional é uma consulta virtual que nunca é materializada.

  • C. Certo
  • E. Errado

Acerca de gestão de segurança da informação, seus conceitos e definições, julgue os itens que se seguem.

Um incidente, também conhecido como evento de segurança da informação, é definido como a ocorrência de uma situação inesperada, com a qual a organização não estava preparada para lidar.

  • C. Certo
  • E. Errado

O código executável de um processador CISC

  • A.

    é interpretado por microprogramas durante sua compilação, gerando microinstruções, que são interpretadas pelo hardware.

  • B.

    é armazenado durante sua interpretação, gerando comandos na linguagem fonte, que são executados pelo hardware.

  • C.

    é interpretado por microprogramas anteriormente à sua execução, gerando instruções compiláveis, que são executadas pelo software de execução.

  • D.

    é interpretado por microprogramas durante sua execução, gerando microinstruções, que são executadas pelo hardware.

  • E.

    gera microprogramas após sua execução, decorrentes de peculiaridades operacionais do hardware.

Identifique, dentre os itens abaixo, os que podem ser utilizadas por processos e sistemas de data mining.

1. Criptografia assíncrona

2. Inteligência artificial

3. Machine learning

4. Estatística

5. Algoritmos genéticos

Assinale a alternativa que indica todos os itens corretos.

  • A.

    São corretos apenas os itens 2, 3 e 4.

  • B.

    ão corretos apenas os itens 2, 3 e 5.

  • C.

    São corretos apenas os itens 1, 2, 3 e 5.

  • D.

    São corretos apenas os itens 2, 3, 4 e 5.

  • E.

    São corretos os itens 1, 2, 3, 4 e 5.

O governo dos EUA promulgou a Lei Sarbanes-Oxley (SOX) que se aplica, inclusive, a empresas internacionais que possuam determinados vínculos com as bolsas de valores americanas.

Na seção 404, essa lei determina que um relatório anual da empresa inclua um relatório da administração sobre controles internos que contenha, entre outras informações, a seguinte:

  • A.

    declaração identificando os procedimentos (frameworks) usados pela administração para conduzir a avaliação sobre a eficácia dos controles internos da empresa sobre seus relatórios financeiros.

  • B.

    declaração anual sobre os controles e procedimentos internos e externos para a emissão de relatórios financeiros, que atribua aos gerentes operacionais a responsabilidade pela avaliação periódica desses controles.

  • C.

    análise das avaliações mensais dos controles e procedimentos externos para a emissão de relatórios de conformidade, que seja homologada pelos diretores financeiros da empresa.

  • D.

    análise das avaliações trimestrais dos controles e procedimentos internos para a emissão de relatórios financeiros, homologada pelos gerentes operacionais da empresa.

  • E.

    relatório dos controles e procedimentos internos e externos adotados pelos stakeholders para emissão de relatórios financeiros.

Testes de software são destinados a mostrar que um programa atende a seus requisitos e, na descoberta de possíveis erros, onde o software se comporta de maneira incorreta. Testes baseados em requisitos são

  • A.

    uma abordagem para o desenvolvimento de programas em que se intercalam testes de desenvolvimento de código.

  • B.

    uma abordagem de teste de release em que são imaginados possíveis cenários típicos de uso.

  • C.

    aqueles que se utilizam de modelos orientados a objetos para a criação de massas de testes requisitados pelos usuários.

  • D.

    uma abordagem sistemática para projetos de caso de teste em que é considerado cada requisito e derivado um conjunto de testes para eles.

  • E.

    uma abordagem de teste de release utilizado no desenvolvimento dirigido a testes.

Atenção: As questões de números 48 a 50 referem-se a orientação a objetos.

Quando um membro de uma superclasse pode ser acessado apenas por membros dessa superclasse, por membros de suas subclasses e por membros de outras classes do mesmo pacote, é possível afirmar que esse membro deve ser

  • A.

    abstrato (abstract).

  • B.

    privado (private).

  • C.

    sobrecarregado (overloaded).

  • D.

    público (public).

  • E.

    protegido (protected).

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...