Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quanto ao gerenciamento de projetos e ao ITIL, julgue os itens que se seguem. Entre as diversas estratégias de fornecimento de serviços, a de modalidade business process outsourcing apresenta como vantagens economias de escala e aquisição de especialistas externos. Como desvantagens, há o risco de solvência dos fornecedores e maior controle direto das atividades.

  • C. Certo
  • E. Errado

Considerando a conexão de redes ilustrada na figura acima, julgue os próximos itens.

Para criptografar a comunicação entre os roteadores WAN, pode-se utilizar IPSec, sendo mais apropriada, nesse caso, a utilização do modo de tunelamento.

  • C. Certo
  • E. Errado

Os processadores Intel que possuem 4 núcleos de processamento pertencem às famílias de modelos

  • A.

    Core 2 Duo e Atom.

  • B.

    Pentium 4 e Core 2 Duo.

  • C.

    Core 2 Quad e Core i7.

  • D.

    Core 2 Duo e Core 2 Quad.

  • E.

    Pentium 4, Core 2 Duo e Core 2 Quad.

O COBIT apoia o alcance da governança de TI por meio de um framework que garante que a TI esteja alinhada ao negócio. Considerando o COBIT e a governança de TI, julgue os próximos itens.

O gerenciamento de recursos trata do gerenciamento apropriado de recursos críticos de TI, os quais são processos, pessoas, aplicações, infraestrutura e informação.

  • C. Certo
  • E. Errado

Assinale a alternativa correta.

  • A. Uma pilha é um container que possui um método para inserir objetos (push) e outro para retirar objetos do container (pop). Uma vez que sempre o primeiro item a entrar na pilha é aquele que primeiro sai, uma pilha é dita uma estrutura de dados FIFO (first in first out).
  • B. Uma árvore binária é uma árvore N-ária para a qual N é dois e que pode ser útil para representar expressões matemáticas envolvendo operações binárias como, por exemplo, a adição e a multiplicação.
  • C. Uma fila é uma estrutura de dados em que o último a entrar é o primeiro a sair (LIFO – last in first out).
  • D. Uma árvore B é uma estrutura de dados que permite somente buscas binárias.
  • E. Uma lista ordenada é uma estrutura de dados em que os elementos de saída são ordenados de acordo com os elementos de entrada.

Em termos de arquitetura OLAP, suas ferramentas podem ser implementadas de diversas formas, classificadas em cinco tipos. Um deles é o ROLAP, que

  • A.

    é uma simulação da tecnologia OLAP feita em banco de dados relacionais que, por utilizar a estrutura relacional, possui a vantagem de não restringir o volume de armazenamento de dados.

  • B.

    apresenta como uma de suas limitações a possibilidade dos dados serem esparsos ocorrendo a chamada explosão de armazenamento de dados, ou seja, um imenso banco de dados multidimensional contendo poucos dados armazenados.

  • C.

    consegue combinar a capacidade e a escalabilidade das outras ferramentas OLAP com o desempenho superior dos bancos de dados relacionais.

  • D.

    apresenta como vantagem a redução da sobrecarga no servidor de banco de dados uma vez que todo o processamento OLAP acontece na máquina cliente.

  • E.

    diferentemente das outras ferramentas utiliza a Web, facilitando assim, a distribuição da ferramenta, o acesso remoto dos dados a serem analisados e a utilização da aplicação independente de plataforma.

A respeito de linguagens de programação web, julgue os itens subsequentes.

Em PHP, uma variável tem de ser declarada previamente, com um tipo determinado, antes que qualquer valor seja adicionado a ela.

  • C. Certo
  • E. Errado

Acerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir.

Entre os benefícios vinculados à implantação de política de segurança da informação em uma organização, estão a redução na padronização das informações e processos, além da garantia de se assegurar vantagens competitivas.

  • C. Certo
  • E. Errado

Um recurso muito útil para evitar que os usuários de computador burlem o proxy, removendo as configurações do browser, obrigando-os a passar pelo proxy, mesmo que as máquinas não estejam configuradas para tal. Trata-se do uso de um proxy

  • A.

    transparente.

  • B.

    anônimo.

  • C.

    reverso.

  • D.

    aberto.

  • E.

    fechado.

Com relação a administração e configuração de uma rede de computadores, julgue os próximos itens.

O serviço WINS atua de forma semelhante a um servidor DNS fornecendo endereços IP em função de nomes NetBIOS, mas sem garantir a manutenção e a replicação da base de dados de nomes existentes na rede.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...