Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, que apresenta um organograma genérico, julgue os itens de 58 a 60, acerca de diferentes capacidades de gerenciamento de projetos demonstradas por organizações que adotam variações de estrutura embasadas nesse organograma genérico.

Se A, A1, A2 e A3 são gerentes de projetos, B e C são gerentes funcionais, e B1, B2, B3, C1, C2 e C3 não são gerentes, então a organização adota estrutura matricial fraca.

  • C. Certo
  • E. Errado

Em relação a governança de TI, julgue os itens subseqüentes.

A norma ISO/IEC 20.000 é a norma ISO para certificação de empresas no gerenciamento de serviços de TI, com base nas melhores práticas da ITIL. O processo de relacionamento e o processo de liberação são alguns dos processos que fazem parte dessa norma.

  • C. Certo
  • E. Errado

A respeito do código Java apresentado, julgue os itens 50 e 51.

É apresentada a mensagem Excecao interceptada quando da execução do método Main. É atribuído o valor false a todos os membros da matriz no construtor da classe Canvas. O enunciado pixels.length não resulta no tamanho total da matriz pixels.

  • C. Certo
  • E. Errado

Acerca de linguagens de descrição de hardware, julgue os itens seguintes.

Um dos motivos que fazem com que a linguagem de programação C seja adequada para a modelagem de hardware é o fato de essa linguagem incluir primitivas que descrevem paralelismo no nível de processos, essencial para descrições de hardware.

  • C. Certo
  • E. Errado

Considerando os fundamentos da administração de dados, julgue os itens de 83 a 92.

Para FK em uma relação R1 ser uma chave estrangeira de R1 que referencia a relação R2 cuja chave primária é PK, os atributos de FK devem ter domínios diferentes dos atributos de PK; além disso, um valor de FK em uma tupla de R1 deve ter um valor de PK para alguma tupla de R2.

  • C. Certo
  • E. Errado

Acerca de bancos de dados, julgue os itens subseqüentes.

No MySQL, pode-se usar o atributo AUTO_INCREMENT para gerar um identificador para linhas em uma relação. O programa mysqlmanager possibilita monitorar e gerenciar servidores MySQL, enquanto o comando CREATE TABLE PARTITION particiona uma tabela. No MySQL não se pode executar múltiplos servidores em uma mesma máquina.

  • C. Certo
  • E. Errado

A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.

Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.

O protocolo FTP (file transfer protocol) utiliza a porta 21 para transferência de dados e informações de controle. O FTP é um protocolo da camada de aplicação do modelo OSI.

  • C. Certo
  • E. Errado

A respeito de redes peer-to-peer, julgue os itens que se seguem.

A função de uma DHT (distributed hash table) em uma rede peer-to-peer é a de armazenar códigos de verificação de integridade dos arquivos distribuídos.

  • C. Certo
  • E. Errado

Na análise SWOT são atributos da organização

  • A.

    as ameaças e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.

  • B.

    as metas e os obstáculos, porém os fatores críticos de sucesso e os pontos fortes são considerados condições externas.

  • C.

    as oportunidades e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.

  • D.

    os pontos fortes e fracos, porém as ameaças e as oportunidades são consideradas condições externas.

  • E.

    as metas e os fatores críticos de sucesso, porém as ameaças e os pontos fortes são considerados condições externas.

Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.

Firewall pode ser definido como uma barreira de proteção que controla o tráfego de dados entre o computador local e a Internet. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...