Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Identifique como verdadeiras (V) as extensões abaixo que podem ser utilizadas para criptografia em PHP e como falsas (F) as que não podem:

( ) Hash.

( ) OpenSSL.

( ) Radius.

( ) Rar.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

  • A. F – F – V – V.
  • B. F – V – F – F.
  • C. V – V – F – F.
  • D. V – F – V – V.
  • E. V – V – V – V.

Julgue os itens seguintes, relativos a sistemas de armazenamento e cópias de segurança.

No planejamento de um backup, a escolha do tipo de mídia de armazenamento determina a capacidade total de armazenamento de cópias de dados e a velocidade com que serão feitas cópias e restaurações de dados.

  • C. Certo
  • E. Errado

Com referência ao diagrama Entidade-Relacionamento (E-R) do Modelo Global de Dados (MGD) é correto afirmar:

  • A.

    Não são guardados dados e sim o significado dos dados utilizados em outros sistemas.

  • B.

    São mapeadas somente as informações detalhadas do sistema, ou seja, entidades criadas para dar suporte à aplicação.

  • C.

    Diferentemente do E-R convencional, não existe a classificação de entidades de domínio e entidades de negócio.

  • D.

    Diferentemente do E-R convencional, não existe a classificação de entidades externas e entidades de integração.

  • E.

    As entidades de domínio representam um conteúdo mais instável e dinâmico, geralmente composto de informações para o dia-a-dia do negócio.

No Business Activity Monitoring (BAM), a estratégia Business Assurance and Visibility considera duas partes (áreaschave), a saber:

  • A.

    Service-Level Agreement Assurance e Complex Pattern Recognition.

  • B.

    Service-Level Agreement Assurance e Defect Detection.

  • C.

    Service-Level Agreement Assurance e Control Services.

  • D.

    Control Services e Defect Detection.

  • E.

    Complex Pattern Recognition e Defect Detection.

A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue os itens que se seguem.

Em ambiente onde um concentrador recebe sinal de vários terminais ao mesmo tempo, durante o encaminhamento da mensagem também é enviada a identificação do terminal que gerou a mensagem.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, referentes à engenharia de requisitos.

A rastreabilidade dos requisitos, além de documentar as solicitações de mudança, indicando o solicitante, o motivo e a sua propriedade, ajuda a estimar os recursos de hardware e software necessários ao desenvolvimento do produto de software, permitindo um adequado gerenciamento de requisitos.

  • C. Certo
  • E. Errado

Analise as recomendações direcionadas aos empresários que intencionam divulgar seus negócios em mídias sociais.

1. É preciso estar atento ao perfil dos usuários que compõem cada mídia social, alguns sites podem ser acessados por usuários que não representam o seu público-alvo.

2. Não basta estar presente, é fundamental criar conteúdos interessantes e atraentes.

3. É recomendável escolher poucos sites e concentrar suas campanhas de marketing do que não fazer um bom trabalho em muitas mídias sociais.

Está (ão) correta(s):

  • A.

    1, apenas.

  • B.

    1, apenas.

  • C.

    1 e 2, apenas.

  • D.

    1 e 3, apenas.

  • E.

    1, 2 e 3.

  • A.

    I e II, apenas.

  • B.

    I, II e III, apenas.

  • C.

    I, II e IV, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    I, II, III e IV.

A abordagem entidade-relacionamento, de Peter Chen, defende, basicamente, a elaboração de um modelo que represente os objetos observados e seus relacionamentos, independentemente de preocupações com implementações lógicas ou físicas, que devem ser agregadas a posteriori. Acerca desse assunto, julgue os itens a seguir.

No modelo conceitual, os objetos, suas características e relacionamentos representam fielmente o ambiente observado, independentemente das limitações impostas por tecnologias, técnicas de implementação ou dispositivos físicos.

  • C. Certo
  • E. Errado

Com relação a mecanismos de segurança, julgue os itens que se seguem.

Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...