Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando as características das arquiteturas RISC e CISC, julgue os itens que se seguem. Enquanto, nas arquiteturas CISC, procura-se implementar o maior número possível de registradores internos na unidade processadora, na arquitetura RISC são usualmente implementados apenas o acumulador e um registrador auxiliar.

  • C. Certo
  • E. Errado

Considere as seguintes afirmativas sobre o protocolo IP:

I. Provê serviço não orientado a conexão.
II. Garante a entrega dos pacotes enviados.
III. Foi projetado tendo como objetivo a interconexão de redes.
IV. Garante que não haverá duplicação dos pacotes enviados.

São CORRETAS as afirmativas:

  • A.

    I e II apenas.

  • B.

    I e III apenas.

  • C.

    II, III e IV apenas.

  • D.

    I, II, III e IV.

No modelo _______________ cada máquina da rede possui os mesmos direitos e responsabilidades, os dados estão distribuídos pela rede não existindo uma divisão fixa entre clientes e servidores.

Assinale a alternativa que completa corretamente a lacuna:

  • A. hierárquico.
  • B. não hierárquico (peer-to-peer).
  • C. Advanced.
  • D. OSI.
  • E. Reverse Address Resolution.

A restrição de chave estrangeira "on delete cascade" significa que

  • A. as chaves primárias são definidas como deleted quando combinam com a chave estrangeira de uma linha excluída na tabela referenciada.
  • B. as chaves estrangeiras são definidas com um valor default quando combinam com a chave primária das linhas excluídas na tabela referenciada.
  • C. todas as chaves estrangeiras são definidas como null quando combinam com a chave primária de uma linha excluída na tabela referenciada.
  • D. a operação de exclusão sobre a tabela atual se propaga para todas as chaves primárias correspondentes na tabela referenciada.
  • E. a operação de exclusão sobre a tabela referenciada se propaga para todas as chaves estrangeiras correspondentes.

Considere:

I. Restrições nos relacionamentos (links) de muitos para muitos (N:M) e de muitos para um (N:1).

II. Ausência de facilidades de consultas declarativas.

III. Implementação de arquivos na forma de tabelas.

Os itens I, II e III acima, em relação aos tipos de bancos de dados hierárquicos − HR, de rede − RD e Relacional − RL, são características corretas respectivas a

  • A.

    HR/RD − RD/RL − RL

  • B.

    HR − HR/RD − RL

  • C.

    RD/RL − HR − RD/RL

  • D.

    RD − RD − HR/RL

  • E.

    HR − RL/HR − RD

Julgue os próximos itens, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado processos de gestão aderentes aos quatro domínios de controle do modelo COBIT.

O COBIT 4.0 define sete requisitos de negócio para a governança da informação, sendo um deles o de conformidade. Entre as atividades apresentadas na figura III, não há nenhuma diretamente relacionada à análise desse tipo de requisito.

  • C. Certo
  • E. Errado

A figura acima apresenta um diagrama que relaciona elementos presentes na área de tecnologia da informação. Os elementos mais relevantes do diagrama estão identificados pelos numerais de #1 a #9. Considerando as informações apresentadas nesse diagrama, julgue os itens seguintes.

A validação de requisitos de sistemas e software é uma atividade que depende mais da aprovação das pessoas responsáveis por definir os elementos #2 que da aprovação das pessoas responsáveis por definir os elementos #3, #4 e #5.

  • C. Certo
  • E. Errado

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Existem normas e padrões internacionais e brasileiros para orientar o processo de análise e planejamento de segurança da informação, tal como a NBR17799.

  • C. Certo
  • E. Errado

O planejamento de informação, conhecimentos e informática deve ser metodologicamente realizado para não causar danos e investimentos desnecessários e para efetivamente apoiar a organização. Acerca desse tema, julgue os itens que se seguem.

Os sistemas de informação devem ser nominados e conhecidos por todos na organização. Essa nominação compreende pelo menos o título (nome) do sistema, o tipo ou classificação, o objetivo principal, os principais usuários e sua integração sistêmica.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta os elementos principais de gestão de serviços de TI embasados no modelo ITIL, julgue os itens seguintes, acerca dos conceitos de gerenciamento de serviços de TI.

A fim de possuir eficácia, a política de gerenciamento de riscos de segurança da informação de uma organização tem de ser necessariamente subordinada a uma política de segurança da informação de mais amplo escopo.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...