Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O COBIT define as atividades de TI num modelo genérico de processos divididos em quatro domínios. Esses domínios mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento. Entre os conjuntos de processos listados abaixo, qual faz parte do domínio Entregar e Suportar?

  • A. Gerenciar a capacidade e o desempenho, educar e treinar os usuários e gerenciar a configuração.
  • B. Instalar e homologar as soluções e mudanças, gerenciar as mudanças, habilitar a operação e o uso.
  • C. Instalar e homologar as soluções e mudanças, gerenciar as mudanças, assegurar a continuidade de serviços.
  • D. Monitorar e avaliar o desempenho, monitorar e avaliar os controles internos, avaliar e gerenciar os riscos de TI.
  • E. Determinar o direcionamento tecnológico, definir os processos, a organização e os relacionamentos de TI, gerenciar o investimento de TI.

A respeito de conceitos de segurança da informação, julgue os itens a seguintes.

O principal objetivo do protocolo TLS é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de registro e os protocolos handshaking. Uma vantagem do TLS é a independência em relação aos protocolos de aplicação, pois protocolos de nível superior podem comunicar-se com o TLS de forma transparente.

  • C. Certo
  • E. Errado

Acerca de variáveis de ambiente, julgue os itens seguintes. No Linux, o comando echo exibe na saída padrão todas as variáveis de ambiente com seus respectivos valores.

  • C. Certo
  • E. Errado

Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõe de um robô de backup, um software que controla, organiza e classifica as fitas de backup. Dispõe, ainda, de local apropriado para armazenamento dos dados. Não há nenhum serviço que demande leitura e escrita durante todo tempo.

Considerando os procedimentos de backup e rotinas descritos na situação acima, julgue os itens que se seguem.

Na situação considerada, uma rotina apropriada de backup para os arquivos do banco de dados seria a realização do backup incremental seguido do diferencial, porque um complementa o outro em backup de arquivos de banco de dados; além disso, a recuperação só usaria a última fita de backup para a restauração do banco.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, com base no CMMI (Capability Maturity Model Integration), versão 1.2.

O CMMI abrange práticas que cobrem o ciclo de vida do produto, desde a concepção até o momento da entrega, excluindo a manutenção do software.

  • C. Certo
  • E. Errado

Com o objetivo de armazenar e recuperar os resultados obtidos pelos alunos de determinado curso de treinamento, foi desenvolvido um sistema em que foram processados os seguinte dados: nome, número de matrícula, nota final e total de abstenções. Nesse aplicativo, a chave primária para a localização dos dados de um aluno consiste em sua matrícula.

A partir dessa situação hipotética, julgue os itens a seguir, relativos à organização de arquivos e aos métodos de acesso a banco de dados.

Caso o arquivo seja ordenado pelo número de matrícula, para a localização da nota de um aluno a partir do nome desse aluno, a pesquisa binária será a mais eficiente.

  • C. Certo
  • E. Errado

No tocante às métricas de software, é um exemplo de uma métrica de robustez:

  • A.

    número de chips de memória RAM;

  • B.

    tempo de refresh na tela;

  • C.

    transações processadas por segundo;

  • D.

    porcentagem de eventos que causam falhas;

  • E.

    número de sistemas-alvo.

Um procedimento operacional característico do SGBD ocorre quando

  • A.

    a definição dos dados estiver contida nos programas da aplicação.

  • B.

    o esquema das tabelas, seus relacionamentos e suas chaves de acesso exibidas puderem ser alterados pelo usuário.

  • C.

    todos os usuários visualizam os dados de forma idêntica àquela existente previamente no banco de dados.

  • D.

    o banco de dados tem, pelo menos, uma instrução que permita a gravação de modificações simultâneas e uma instrução capaz de cancelar uma série modificações.

  • E.

    a responsabilidade de evitar a ocorrência de deadlock for da aplicação.

Considerando o modelo E-R e as tabelas acima, que representam um grupo de auditores que realizam auditorias em empresas, julgue os itens seguintes.

A execução do comando mostrado abaixo permite listar os nomes dos auditores que auditaram todas as empresas com orçamento superior a 4.000.

  • C. Certo
  • E. Errado

O atributo target é utilizado em links de páginas HTML para indicar em que janela o documento linkado será aberto. Os principais valores possíveis para o atributo target são

  • A. parent, blank, self e top.
  • B. _parent, _blank, _set.
  • C. blank, self e top.
  • D. _blank, _self e _top.
  • E. _user, _client, _post, _get.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...