Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a arquiteturas, protocolos e serviços de redes de computadores, julgue os próximos itens.

O protocolo IP é um exemplo de protocolo não orientado à conexão que se encaixa na camada de rede do modelo de referência OSI.

  • C. Certo
  • E. Errado

Considerando os circuitos lógicos nas figuras I, II e III acima, julgue os itens subsequentes, com relação a conceitos de álgebra booleana.

No circuito da figura I, se A = 1 e B = 1, a saída S será igual a 1.

  • C. Certo
  • E. Errado

São informações que compõem o gerenciamento de defeitos

  • A.

    Causa do defeito. Risco calculado. Interfaces. Informações do software. Provas e evidências da existência do controle.

  • B.

    Identificação do defeito. Decomposição. Severidade. Interfaces. Provedores do software. Provas e evidências da existência do defeito.

  • C.

    Disseminação. Severidade. Premissas. Risco de complexidade. Status. Pressupostos da existência do defeito.

  • D.

    Implicações do defeito. Descrição. Risco associado. Springs. Provas e evidências da eliminação do defeito.

  • E.

    Identificação do defeito. Prioridade. Status. Informações do software. Prova e evidências da identificação do defeito.

NÃO é um problema no gerenciamento de Banco de Dados

  • A. os custos de um software.
  • B. a redundância dos dados.
  • C. a morosidade do sistema.
  • D. a dependência entre programas e dados.
  • E. a inconsistência de dados.

Assinale a opção correta.

  • A.

    A estratégia de outsourcing decide como gerenciar o desempenho dos equipamentos.

  • B.

    O objetivo principal da Governança de TI é gerenciar outsourcing.

  • C.

    A estratégia de outsourcing decide como gerenciar os negócios internos dos fornecedores ou prestadores de serviços.

  • D.

    O objetivo principal da Governança de TI é escolher a melhor alternativa de programação.

  • E.

    O objetivo principal da Governança de TI é alinhar TI aos requisitos do negócio.

A respeito da orientação a objetos e das respectivas linguagens de programação, julgue os itens subsequentes.

O Hibernate, framework utilizado no desenvolvimento de consultas e atualização de dados em um banco relacional, foi criado para facilitar a integração entre programas em Java, funcionando também em ambientes .Net (NHibernate).

  • C. Certo
  • E. Errado

Na seleção de uma plataforma de Portal Corporativo deve-se considerar

  • A.

    Integração de Aplicação e Componentes. Ambiente de Desenvolvimento. Gestão, Manutenção e Monitoramento. Arquitetura de Sistemas. Desempenho. Segurança. Futuro do Fornecedor e Evolução da Plataforma.

  • B.

    Integração de Aplicação e Desenvolvimento. Gestão, Manutenção e Monitoramento de Mudanças. Arquitetura de Sistemas. Desempenho. Segurança. Futuro do Fornecedor e evolução da Plataforma.

  • C.

    Integração de Aplicação e Componentes. Ambiente de Desenvolvimento e Gestão. Arquitetura de Componentes. Desempenho de Configuração. Segurança do Fornecedor e evolução da Plataforma.

  • D.

    Integração de Planejamento e Desenvolvimento. Ambiente de Manutenção e Monitoramento. Arquitetura de Soluções. Desempenho da Segurança. Futuro do Fornecedor e História da Plataforma.

  • E.

    Integração de Aplicação e Usuários. Ambiente de Planejamento. Gestão, Auditoria e Monitoramento. Engenharia de Sistemas. Desempenho. Segurança dos Componentes Lógicos. Futuro do Fornecedor e evolução da Plataforma.

Em programas orientados a objetos, o comportamento dos objetos é definido por meio de métodos. Julgue os próximos itens, acerca de tais métodos.

Em geral, o método a ser executado em um programa orientado a objetos só é determinado durante a execução desse programa.

  • C. Certo
  • E. Errado

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.

A atividade reportada seria normalmente registrada por firewalls instalados em estações de trabalho pessoais.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.

A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...