Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No processo de desenvolvimento de artefatos de software, a gerência de projetos desempenha um papel fundamental. Com relação a gerência de projetos, planejamento de sistemas de informação e desenvolvimento e arquitetura de sistemas, julgue os próximos itens.

O método do caminho crítico calcula as datas teóricas de início e término do projeto mais cedo e mais tarde, de algumas atividades do cronograma, considerando todas as limitações de recursos e realizando uma análise do caminho de ida e volta pelos caminhos de rede do cronograma do projeto.

  • C. Certo
  • E. Errado

No SQL Server 2000, um backup diferencial contém todas as modificações ocorridas em um banco de dados desde o último:

  • A.

    backup de log.

  • B.

    backup diferencial.

  • C.

    backup completo (full).

  • D.

    ponto de verificação (checkpoint).

Considere:

I. scripts são pequenos programas criados para serem executados em um interpretador e, geralmente, não precisam ser convertidos em um arquivo binário antes de serem executados.

II. No arquivo de lote, os dados de entrada são coletados em grupos, ou lotes, e processados em seqüência por um ou mais jobs.

III. Comparado ao processamento online, o processamento batch costuma se mostrar mais eficiente nos casos de operações rotineiras de baixo volume.

 IV. Script é uma descrição geral de qualquer programa escrito em linguagem compilada.

É correto o que se afirma APENAS em

  • A.

    I e II.

  • B.

    I, II e IV.

  • C.

    II e III.

  • D.

    III e IV.

  • E.

    I e III.

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

De acordo com a RFC 2196 (Site Security Handbook), que discorre sobre políticas de segurança, uma boa política de senhas deve evitar a utilização de senhas permanentes.

  • C. Certo
  • E. Errado

No Windows 2000/2003/XP, sem ter as permissões NTFS para acessar os dados de um arquivo ou pasta de arquivos, é possível a um usuário efetuar backup desses arquivos, desde que ele pertença ao grupo

  • a.

    duplicadores.

  • b.

    operadores de cópia.

  • c.

    operadores de usuários.

  • d.

    administradores.

  • e.

    usuários avançados.

Considerando as características das arquiteturas RISC e CISC, julgue os itens que se seguem. Enquanto, nas arquiteturas CISC, procura-se implementar o maior número possível de registradores internos na unidade processadora, na arquitetura RISC são usualmente implementados apenas o acumulador e um registrador auxiliar.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações sobre conceitos básicos de suporte a redes de computadores.

I. O gateway é normalmente uma máquina intermediária utilizada para interligar redes, separar domínios de colisão ou traduzir protocolos.

II. O firewall é um sistema utilizado para regular o tráfego de informações entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.

III. A máscara de sub-rede 255.255.255.0 em uma rede da classe B indica que os três primeiros bytes do endereço IP formam o número de sub-rede e o quarto byte é o número do host.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas I e II.
  • D.

    Apenas I e III.

  • E. Apenas II e III.

Com relação ao diagrama UML apresentado acima, julgue os próximos itens.

CntrCadastro implementa a interface IPersistencia e depende da interface ICadastro.

  • C. Certo
  • E. Errado

A figura acima apresenta um conjunto de elementos relacionados ao modelo COBIT 4.0, alguns dos quais estão numerados de #1 a #11. Considerando essa figura, julgue os itens seguintes com relação à governança de TI.

Em uma organização que faz prestação de serviços de TI, uma métrica que indica o grau de adesão a um treinamento básico e voluntário sobre segurança da informação seria mais adequadamente enquadrada como um indicador chave de desempenho (KPI) que como um indicador chave de metas (KGI).

  • C. Certo
  • E. Errado

Em relação à opção NORECOVERY do comando de restauração (RESTORE) presente no SQL Server 2000, todas as afirmativas estão corretas, EXCETO:

  • A.

    Esta opção deve ser especificada para todos os passos intermediários de restauração, sendo evitada apenas na última cópia de segurança (backup) a ser restaurada.

  • B.

    Quando se utiliza esta opção, o SQL Server restaura a base e garante que a mesma seja colocada em um estado de total consistência.

  • C.

    Após a restauração com esta opção, o banco de dados permanecerá indisponível para atualizações.

  • D. É utilizada na restauração de cópias de segurança completas (backup full), diferenciais e de log.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...