Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre as características chave do ITIL, considere:

I. Não proprietário.

II. Prescritivo.

III. Melhores práticas.

IV. Boas práticas.

Contribuem para o sucesso global do ITIL a aplicação da característica que consta em

  • A.

    III, apenas.

  • B.

    II e III, apenas.

  • C.

    I, III e IV, apenas.

  • D.

    I, II e III, apenas.

  • E.

    I, II, III e IV.

Considere os seguintes fragmentos de código Java:

O resultado da execução dos fragmentos em I e II será, respectivamente,

  • A.

    ganhou e ganhou.

  • B.

    perdeu e perdeu.

  • C.

    perdeu o bônus e ganhou o bônus.

  • D.

    perdeu o bônus e ganhou.

  • E.

    perdeu e ganhou o bônus.

Considerando o modelo E/R, a alocação de "funcionários" em "projetos", de cardinalidade n:m, necessita relacionarse com uma entidade "local de trabalho". Assim, a alocação deve ser modelada como

  • A.

    entidade fraca.

  • B.

    entidade associativa.

  • C.

    autorrelacionamento.

  • D.

    atributo multivalorado.

  • E.

    identificador de local de trabalho.

Acerca dos conceitos básicos e modos de utilização da informática, julgue os itens a seguir.

No modelo de desenvolvimento de software iterativo, as atividades do processo são realizadas de maneira sequencial, iniciando-se uma após o término da outra, e com muitas interações entre as partes do sistema que já existem.

  • C. Certo
  • E. Errado

Julgue os itens subsecutivos, referentes à instalação e configuração do Active Directory.

Para que se possa instalar o Active Directory, é recomendado que haja um endereço IP dedicado.

  • C. Certo
  • E. Errado

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.

De acordo com a norma ISO/IEC NBR 27001, as responsabilidades e os requisitos para o planejamento e a condução de auditorias internas nos sistemas de gerenciamento de segurança da informação devem ser definidos pelo gestor da área.

  • C. Certo
  • E. Errado

A estrutura de um volume NTFS é implementada a partir de um arquivo chamado Master File Table (MFT), formado por diversos registros. Alguns desses registros são reservados para controle do sistema de arquivos, e os demais registros são utilizados para mapear arquivos e diretórios dos usuários.

Para verificar o grau de fragmentação de um arquivo, o sistema operacional deve verificar o número de

  • A.

    extents do arquivo

  • B.

    clusters do arquivo

  • C.

    registros do arquivo

  • D.

    atributos do arquivo

  • E.

    blocos lógicos do arquivo

Acerca de tecnologia middleware, julgue os itens que se seguem.

O propósito principal dos serviços middleware é permitir que uma plataforma não dependa de APIs específicas, o que possibilita a execução de aplicações em diferentes plataformas e a inclusão de serviços de alto nível que escondam a complexidade de redes e sistemas distribuídos.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada.

  • C. Certo
  • E. Errado

Dentro dos padrões da IEEE, qual a velocidade máxima de transmissão, em Mbps, de um Acess Point Wireless que utilize a tecnologia 802.11b?

  • A.

    11

  • B.

    25

  • C.

    32

  • D.

    47

  • E.

    54

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...