Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Atenção: As questões de números 57 a 60 referem-se ao texto abaixo.

A palavra que preenche corretamente a lacuna [CONJUNCTION] é

  • A.

    Why.

  • B.

    Therefore.

  • C.

    Nevertheless.

  • D.

    Since.

  • E.

    Though.

Em relação aos sistemas operacionais, julgue os itens subsequentes.

O gerenciamento de memória no ambiente Linux envolve a definição de três tipos de segmentos lógicos para cada processo: texto, dados e pilha. Esses segmentos possuem características diferentes, especialmente em relação aos direitos de escrita durante a execução do processo; enquanto os segmentos de texto e dados são de leitura e escrita, o segmento de pilha é do tipo somente leitura.

  • C. Certo
  • E. Errado

Com relação ao COBIT, julgue os próximos itens.

A declaração de controle “avaliar riscos” é prevista no domínio planejamento e organização e visa, entre outros, apoiar decisões gerenciais, reduzir a complexidade e identificar fatores de decisão importantes.

  • C. Certo
  • E. Errado

Cada fase do ciclo de vida do software produz documentos que representam o software em um determinado nível de abstração. Esse nível é diminuído, através da inclusão de mais e mais detalhes, até que a última representação seja o código fonte na linguagem. Trata-se de um aspecto diretamente associado

  • A.

    ao levantamento dos requisitos.

  • B.

    à produção de requisitos.

  • C.

    à prototipação Throw-away.

  • D.

    à elicitação de requisitos.

  • E.

    à verificação dos requisitos.

O modelo em espiral difere principalmente dos outros modelos de processo de software por

  • A. não contemplar o protótipo.
  • B. econhecer explicitamente o risco.
  • C. não ter fases.
  • D. possuir uma fase única evolucionária.
  • E. não contemplar o projeto do produto.

Julgue os itens subsequentes, acerca de planejamento de sistemas de informação.

Bechmarking e SWOT são dois métodos distintos usados no planejamento de sistemas de informação. O primeiro é utilizado em estudos de natureza comparativa e o segundo, em análises do ponto de vista de competitividade e segurança.

  • C. Certo
  • E. Errado

Acerca de auditoria na área de tecnologia da informação (TI), julgue o item abaixo.

A auditoria realizada em TI engloba a verificação de operações, processos, sistemas e responsabilidades.

  • C. Certo
  • E. Errado

Segundo o PMBOK, as entradas no processo de Identificação de Riscos são:

  • A.

    Análise de documentação. Técnicas de coleta de dados. Análise de listas de implementação. Análise de processos. Técnicas de diagramação.

  • B.

    Fatores ambientais da empresa. Técnicas de coleta de dados. Análise de listas de implementação. Análise de premissas. Técnicas de diagramação.

  • C.

    Análise de documentação. Ativos de processos organizacionais. Declaração de escopo do projeto. Plano de gerenciamento de riscos. Riscos de diagramação.

  • D.

    Fatores ambientais da empresa. Ativos de processos organizacionais. Declaração de escopo do projeto. Plano de gerenciamento de riscos. Plano de gerenciamento do projeto.

  • E.

    Fatores ambientais da empresa. Ativos de processos declarativos. Análise de premissas. Plano de riscos contingenciais. Plano de terceirização do projeto.

Uma organização possui três filiais e uma matriz. A matriz apresenta uma topologia de rede TCP/IP Ethernet, sendo que as filiais se conectam a ela através de enlaces de 512 Kbps. Na matriz, existem dois servidores disponíveis para as filiais em uma mesma sub-rede IP, além dos equipamentos A e B utilizados para fazer as conexões, conforme a figura abaixo.

Para atender ao que foi descrito, os equipamentos de rede A e B da matriz podem ser, respectivamente,

  • A.

    switch L2 e multiplexador.

  • B.

    switch L2 e hub.

  • C.

    hub e multiplexador.

  • D.

    hub e roteador.

  • E.

    roteador e switch L2.

Em determinado local, existe, disponível para um conjunto de usuários, acesso à Internet por meio de um proxy HTTP, além de acesso à intranet que dispensa o proxy. O sistema utiliza o protocolo TCP/IP na versão 4 e todos os serviços de rede funcionam em suas portas padrões com os respectivos protocolos padrões.

Com base nessas informações, julgue os seguintes itens.

Se forem utilizadas portas padrões para HTTPS, qualquer servidor HTTPS responderá na porta TCP 443.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...