Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No contexto de ferramentas CASE, a refatoração (refactoring) é

  • a.

    a desfragmentação de um único código-fonte em vários pequenos módulos para auxiliar o processo de encontrar e corrigir os erros (bugs).

  • b.

    montagem de vários "pedaços" de código-fonte, compilados em linguagem de máquina, em um programa executável que pode ser executado em um computador

  • c.

    criação do modelo de classes, objetos, interfaces, associações e interações dos artefatos envolvidos no software com o objetivo de solucionar as necessidades-alvo do software final.

  • d.

    o processo de alterar o comportamento externo do software, através de modificações na estrutura interna do código.

  • e.

    o processo de modificar um sistema de software para melhorar a estrutura interna do código sem alterar seu comportamento externo.

Com relação a firewalls e IDS, assinale a opção correta.

  • A.

    Firewalls e IDS de rede diferem quanto à inspeção de tráfego que realizam: os primeiros analisam o conteúdo dos dados, enquanto os últimos se concentram nos cabeçalhos.

  • B.

    Firewalls podem ser baseados em filtragem de pacotes, com ou sem inspeção de estado, ou em proxies, sendo, neste caso, executados no nível de aplicação.

  • C.

    Firewalls são normalmente eficientes quando se deseja evitar ataques de SQL injection.

  • D.

    A inspeção de estado não melhora a eficácia de um firewall, mas tão-somente o seu desempenho.

  • E.

    A filtragem de pacotes sem inspeção de estado vistoria apenas os pacotes iniciais de conexões

Com relação a conceitos da engenharia de software cliente/servidor, julgue os itens que se seguem.

O projeto de base de dados é usado para definir e depois especificar a estrutura dos objetos de negócio usada no sistema cliente/servidor. A análise, necessária para identificar os objetos de negócio, é realizada usando os métodos de engenharia de processos de negócio.

  • C. Certo
  • E. Errado

Apresenta-se acima uma seqüência válida de comandos SQL, numerados de 1 a 27, cuja execução transcorreu sem falhas. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos da linguagem SQL ANSI.

Uma nova execução da linha 27 não produzirá alteração de registro.

  • C. Certo
  • E. Errado

As declarações SQL que permitem aos administradores do sistemas conceder aos usuários privilégios e autorizações para acessar as tabelas, bem como retirar os privilégios e autorizações concedidos, são, respectivamente,

  • A. CREATE e DELETE.
  • B. GIVING e DELETE.
  • C. GRANT e REVOKE.
  • D. GRANT e CLUSTER.
  • E. GIVING e REVOKE.

Considerando o código Pascal apresentado, que foi desenvolvido utilizando-se o ambiente Delphi, assinale a opção que apresenta trecho de código que, ao ser inserido adequadamente nas linhas 27, 31 e 40, mantém a correção sintática e semântica original.

  • A.
  • B.

  • C.

  • D.
  • E.

A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Considerando os elementos da figura mostrada no texto, julgue os próximos itens.

I Maior número de vulnerabilidades de segurança tende a residir na área E que na área D.

II Maior número de ataques tende a ocorrer na área F que na área D.

III Maior número de controles tende a ser associado à área B que à área D.

IV Maior perímetro de segurança tende a ser estabelecido na área A que na região C.

V A presença de firewalls de aplicação é mais comum na área F que na área B.

Estão certos apenas os itens

  • A. I e III.
  • B. I e IV.
  • C. II e V.
  • D. II e IV.
  • E. III e V.

Tendo o texto acima como referência inicial, julgue os itens a seguir, quanto à aquisição de produtos ou contratação de serviços na área de TI para a administração pública, considerando a legislação básica pertinente e a jurisprudência do TCU.

É objetivo da política da informação assegurar a interoperabilidade entre os sistemas de segurança da informação.

  • C. Certo
  • E. Errado

A visão do Eclipse Workbench, que permite criar, selecionar e excluir projetos é

  • A.

    Tasks view.

  • B.

    Package view.

  • C.

    Outline view.

  • D.

    Private view.

  • E.

    Navigator view.

A figura acima, obtida de www.thg.ru, apresenta um diagrama de blocos da arquitetura do processador Pentium III. Considerando essa figura, julgue os itens subseqüentes com relação a conceitos de arquitetura de processadores digitais.

A taxa de sucesso (hit rate) no acesso aos dados de uma cache associativa é, geralmente, duplicada conforme se duplica o número de vias dessa cache.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...