Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue o item subseqüente considerando o diagrama de casos de uso acima ilustrado.

Os atores Gerente e Vendedor herdam o caso de uso Pesquisar cadastro. As ações descritas no caso de uso Identificar produto são comuns aos casos de uso Pesquisar cadastro e Cadastrar produto.

  • C. Certo
  • E. Errado

Acerca das estruturas de dados e operações de pesquisa e ordenação envolvidas em um ambiente de programação, julgue os itens subseqüentes. Uma lista ligada linear, também chamada lista encadeada, é uma seqüência de nós em que o enésimo nó somente pode ser alcançado percorrendo-se obrigatoriamente cada um dos n – 1 nós anteriores.

  • C. Certo
  • E. Errado

Dispositivo físico que tem por função básica apenas interligar os computadores de uma rede local. Recebe dados vindos de um computador e os transmite às outras máquinas. Conhece-se também por concentrador

  • A. o gateway.
  • B. o parser.
  • C. o hub.
  • D. o router.
  • E. a bridge.

Em relação ao CMMI, analise:

I. O CMMI foi criado como uma integração e evolução dos modelos SW-CMM, SECM - EIA 731 (System Engineering Capability Model) e IPD-CMM (Integrated Product Development CMM). O CMMI é um modelo alinhado com a Norma ISO/IEC 12207 e é representado por três modos: estágio, contínua e estruturada.

II. A principal mudança que ocorreu no nível 2 do modelo CMMI, em relação ao mesmo nível do Modelo CMM, foi a inclusão de uma nova área de processo denominada Medição e Análise, tendo como objetivos desenvolver e sustentar uma capacidade de medição usada para apoiar gerencialmente as necessidades de informação.

III. A área de processo Medição e Análise do nível 2 do modelo CMMI envolve, entre outras, a especificação dos objetivos de medição e análise, de forma que estes sejam alinhados com as necessidades de informação identificadas e com os objetivos e a implementação da coleta, armazenamento, análise, e comunicação dos dados.

IV. O modelo CMMI tem como objetivo fornecer um guia para melhorar os processos e a habilidade de gerenciar o desenvolvimento, a aquisição e a manutenção de produtos e serviços da organização. O modelo coloca as melhores práticas dentro de uma estrutura que ajuda na avaliação da maturidade organizacional ou da capacidade da área do processo, estabelecendo prioridades para a melhoria, implementando tais melhorias.

É correto o que consta em

  • A. I e II, apenas.
  • B. I, II e III, apenas.
  • C. II, III e IV, apenas.
  • D. III e IV, apenas.
  • E. I, II, III e IV.

Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto a destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa

  • A.

    a fornecer um requisito de informação completa, correta e válida.

  • B.

    a permitir a rastreabilidade do sistema.

  • C.

    ao registro de todas as transações ocorridas no sistema.

  • D.

    ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados.

  • E.

    à possibilidade de auditoria dos dados.

Considere as duas tabelas e a consulta abaixo.

SELECT tabela1.campo1, tabela2.campo2

FROM tabela1 INNER JOIN tabela2 ON tabela1.campo1=tabela2.campo1

WHERE tabela1.campo3>43;

Quantas linhas serão selecionadas nessa consulta?

  • A.

    0

  • B.

    1

  • C.

    2

  • D.

    3

  • E.

    5

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

  • A. Apenas as afirmações I e II são verdadeiras.
  • B. Apenas as afirmações II e IV são verdadeiras.
  • C. Apenas as afirmações IV e V são verdadeiras.
  • D. Apenas as afirmações III e V são verdadeiras.
  • E. Apenas as afirmações I e III são verdadeiras.

Julgue o item a seguir considerando o diagrama de classes acima.

As classes TelaPesquisa e TelaCadastro são fronteiras (boundary). A classe CntrCadastro é uma controladora (controller). As classes Pedido e Item são entidades (entity). O relacionamento entre Pedido e Item é uma composição.

  • C. Certo
  • E. Errado

Acerca das estruturas de dados e operações de pesquisa e ordenação envolvidas em um ambiente de programação, julgue os itens subseqüentes. Uma das vantagens de uma lista encadeada quando comparada a um vetor (array) é a inserção ou exclusão de um elemento no meio de um grupo de elementos ordenados. Na lista encadeada esse procedimento é facilitado, apesar da exigência de reorganização da lista inteira.

  • C. Certo
  • E. Errado

Em relação à memória de um computador:

  • A. As memórias tipo DIMM, de 168 pinos substituíram com eficiência as memórias padrão DDR.
  • B. As memórias DDR são alimentadas com 1,8 V enquanto as memórias DDR−2 são alimentadas com 2,5 V.
  • C. Os módulos de memória DDR têm 184 terminais, enquanto os módulos de memória DDR−2 têm 240 terminais.
  • D. As memórias DDR tradicionais já contêm embutidas (dentro do chip de memória) a terminação resistiva necessária ao seu funcionamento.
  • E. Nas memórias DDR−2 a latência (tempo de acesso + latência adicional) de escrita é igual à latência de leitura.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...