Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens seguintes, a respeito de requisitos e técnicas de elicitação de requisitos.

A etnografia é uma técnica utilizada para a descoberta de requisitos de sistemas de software na qual, por meio de observações, procura-se compreender os requisitos sociais e organizacionais do ambiente onde o sistema será usado.

  • C. Certo
  • E. Errado

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    I, II e III.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

  • E.

    III, apenas.

Na Guia de Exceções do firewall do Windows XP existe um conjunto de programas e serviços pré-configurados, que recomenda-se não serem excluídos. São eles:

I. Compartilhamento de Arquivo e Impressão.

II. Ajuda Remota.

III. Área de Trabalho Remota.

IV. Estrutura UPnP.

É correto o que se afirma em:

  • A.

    I, II, III e IV.

  • B.

    I, II e III, apenas.

  • C.

    II, III e IV, apenas.

  • D.

    II e IV, apenas.

  • E.

    I e II, apenas.

No processo de elicitação e análise de requisitos, a técnica pela qual o analista, como recurso, insere-se no ambiente de trabalho onde o sistema será usado, observando e registrando a rotina diária dos envolvidos para descobrir requisitos implícitos do sistema que reflitam os processos reais e não os formais, denomina-se

  • A.

    Etnografia.

  • B.

    Análise de Dados.

  • C.

    Walkthrough.

  • D.

    Joint Application Development.

  • E.

    Análise Estruturada.

Um JavaBean para ser salvo em arquivo, ou enviado de um computador para outro, em aplicações distribuídas, deve implementar a interface

  • A.

    java.io.DataOutput.Stream

  • B.

    java.io.ObjectOutput.Stream.

  • C.

    java.io.Exception.

  • D.

    java.io.Serializable.

  • E.

    java.io.FileOutput.Stream.

Acerca da linguagem SQL, que possibilita o acesso aos dados de um banco de dados, e considerando as tabelas acima, que permitem armazenar informações sobre os produtos que são fiscalizados pelos ficais, julgue os seguintes itens.

Para se selecionar a descrição dos produtos que foram fiscalizados, deve-se executar o comando "select descricao from produto where id_produto not in (select id_produto from fiscalizacao)".

  • C. Certo
  • E. Errado

Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue os itens a seguir.

No Ethernet 10BaseT, tanto o endereço de origem quanto o endereço de destino possuem 48 bits.

  • C. Certo
  • E. Errado

Uma empresa deseja virtualizar alguns servidores de seu CPD. Para isso, que software pode ser utilizado?

  • A. Postfix
  • B. Apache
  • C. IPTables
  • D. VMWare
  • E. Exchange

Dentre os ativos que necessitam de adequada proteção, a reputação e a imagem da organização são ativos do tipo

  • A.

    de informação.

  • B.

    de serviço.

  • C.

    de software.

  • D.

    físico.

  • E.

    intangível.

Nos ambientes Unix e Linux, cada arquivo ou diretório possui três grupos de bits de permissão a ele associados, que também, contêm, cada um, três grupos de bits idênticos que controlam acessos de leitura, gravação e execução. Além dos bits básicos há ainda os bits extras. Um deles, associado a diretórios (representado pela letra t), quando ativado, impede a remoção do diretório, e permite que os arquivos criados dentro desse diretório só sejam apagados pelo seu dono. Trata-se de

  • A.

    guid.

  • B.

    suid.

  • C.

    sticky.

  • D.

    setgid.

  • E.

    setuid.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...