Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a melhor definição de Evento:

  • A.

    Qualquer ocorrência que tem significado para o gerenciamento de infraestrutura de TI ou entrega de serviço de TI e avaliação de impacto que um desvio pode causar aos serviços.

  • B.

    Uma interrupção não planejada em um serviço de TI.

  • C.

    A causa desconhecida de um ou mais incidentes.

  • D.

    Algo que pode estar reduzindo a qualidade de um serviço ou provocando a interrupção de um serviço.

  • E.

    Previnir incidentes recorrentes.

Uma metodologia de desenvolvimento de software pode ser classificada como uma metodologia ágil quando efetua o desenvolvimento do software de forma incremental (libera pequenas versões, em iterações de curta duração) e é colaborativa (cliente e desenvolvedores trabalham juntos, em constante comunicação), direta (o método em si é simples de aprender e modificar) e adaptativa (capaz de responder eficientemente às mudanças).

Considerando a definição acima, de Abrahamsson, julgue os itens a seguir, a respeito das metodologias ágeis de desenvolvimento de software.

No desenvolvimento de software, a geração automática de código, proporcionada por várias ferramentas de desenvolvimento, é um fator que aumenta a produtividade, melhora a padronização e diminui os defeitos no produto.

  • C. Certo
  • E. Errado

Julgue os itens de 79 a 90, relativos a fundamentos de computação e linguagens de programação e desenvolvimento para a Web.

Uma estrutura de repetição possibilita executar um bloco de comando, repetidas vezes, até que seja encontrada uma dada condição que conclua a repetição.

  • C. Certo
  • E. Errado

De acordo com a NBR/ISO 27002, Segurança da Informação é a proteção da informação de vários tipos de ameaças para

  • A.

    garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio.

  • B.

    garantir a continuidade do negócio, minimizar as vulnerabilidades dos ativos de segurança, maximizar o retorno sobre os investimentos e as oportunidades de negócio.

  • C.

    garantir a continuidade do negócio, facilitar o controle de acesso, maximizar o retorno sobre os investimentos e maximizar a disponibilidade dos sistemas de segurança.

  • D.

    facilitar o controle de acesso, minimizar o risco ao negócio, maximizar a disponibilidade dos sistemas de segurança e as oportunidades de negócio.

  • E.

    minimizar as vulnerabilidades dos ativos de segurança, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e a disponibilidade dos sistemas de segurança.

Em algumas arquiteturas de servidores da Web que utilizam front end, cada solicitação é repassada ao primeiro módulo de processamento disponível, que então a executa usando um conjunto de etapas. A etapa que verifica se há restrições sobre o fato da solicitação poder ou não ser atendida, considerando-se a identidade e a localização do cliente, é conhecida por

  • A.

    Autenticar o cliente.

  • B.

    Executar o controle de acesso no cliente.

  • C.

    Executar o controle de acesso na página da Web.

  • D.

    Verificar o cache.

  • E.

    Retornar a resposta ao cliente.

Com base na arquitetura de microcomputador padrão IBM, são dispositivos controlados diretamente pelo MCH (Memory Controller Hub), mais conhecidos como chipset ponte norte, EXCETO:

  • A.

    Microprocessador.

  • B.

    Memória RAM.

  • C.

    Interface gráfica onboard.

  • D.

    Interface gráfica offboard.

  • E.

    Disco rígido.

Acerca de estrutura, ferramentas de busca e de navegação em websites na Internet, julgue os itens que se seguem.

Em websites na Internet, é possível apontar um mesmo conteúdo a partir de diversos links. Nesse sentido, oferecer opções de acesso a uma página, a partir de numerosas categorias e dimensões, em um mesmo website, é mais apropriado que investir tempo e esforço no desenvolvimento de uma taxonomia simultaneamente intuitiva e lógica.

  • C. Certo
  • E. Errado

Dentre as ações abaixo relacionadas, qual NÃO corresponde a uma forma de backup de dados:

  • A.

    Copiar os dados para um pendrive.

  • B.

    Copiar os dados para uma pasta dentro do Disco Rígido local.

  • C.

    Copiar os dados para um DVDR.

  • D.

    Copiar os dados para uma fita magnética.

  • E.

    Copiar os dados para um cartão de memória SD.

Para atender à pergunta que segue, qual alteração será necessária em uma das relações do esquema relacional apresentado?Quais peças foram pedidas por quais projetos?

  • A.

    Pedidos (cod_ordem, cod_projeto, cod_peça, quantidade)

  • B.

    Fornecimento (cod_ordem, cod_peça, nome_fornecedor, data_ordem)

  • C.

    Pedidos (cod_ordem, cod_projeto, quantidade)

  • D.

    Pedidos (nome_fornecedor, cod_peça, quantidade)

  • E.

    Projeto Necessita (cod_projeto, cod_ordem, quantidade, status)

Acerca de banco de dados, julgue os itens subsequentes.

Independência de dados é a capacidade de modificar a definição dos esquemas de determinado nível, sem afetar o esquema de nível superior. Existem dois níveis de independência de dados: a independência física e a independência lógica.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...