Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A figura acima, cujo título é Dois Grandes Mentirosos?, apresenta um cenário para discussão acerca dos conceitos, normas e técnicas de auditoria. Acerca desse tema, julgue os itens a seguir.

Não é papel central do auditor prover auxílio ao auditado.

  • C. Certo
  • E. Errado

Acerca dos computadores com arquitetura PC, julgue os seguintes itens.

A cache de nível 1 (L1) é uma memória cache secundária posicionada entre o processador e a memória principal do sistema. Os chips de memória de uma cache L1 são soldados diretamente na placa. A capacidade típica de uma cache L1 é de 512 KB.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relacionadas a conceitos básicos sobre Banco de Dados.

I. O comando SQL responsável por fechar uma transação confirmando as operações feitas é o INSERT.

II. O comando SQL responsável por fechar uma transação e desfazer todas as operações é o COMMIT.

III. Quando uma transação ainda está aberta para um usuário, enquanto não é executado um comando COMMIT, o próprio usuário pode ver as suas alterações, mas outros usuários não podem vê-las.

IV. Uma transação assegura um espaço de trabalho que contém várias alterações, inclusões e exclusões de dados em uma ou mais tabelas, com a possibilidade de confirmação ou cancelamento das operações sem comprometimento dos dados.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Acerca dos conceitos sobre orientação a objetos, julgue os itens a seguir.

A herança entre classes possibilita a redefinição de métodos em classes herdeiras. Pode-se definir uma nova implementação de um método na classe herdeira mantendo-se a mesma assinatura que o método tem na superclasse. Um método é dito polimorfo se for definido com a mesma assinatura mais de uma vez em uma hierarquia de classes.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relacionadas a Planejamento de Projetos.

I. A Gerência de Configuração de Software tem como objetivo principal prover, aos gerentes de software e aos envolvidos no projeto, a visibilidade dos processos que estão sendo utilizados pelo projeto de software e pela atividade de desenvolvimento dos produtos de trabalho.

 II. O objetivo da fase de Planejamento de Projeto é fornecer uma estrutura que possibilite ao gerente fazer estimativas de recursos, custos e prazos.

III. Na fase de Análise e Especificação de Requisitos, deve-se construir um modelo descrevendo o que o software deve fazer e não como fazê-lo.

IV. Uma vez estabelecido o escopo de software, com os requisitos esboçados e uma proposta de desenvolvimento bem definida, o grupo de SQA (Garantia da Qualidade de Software) deve estabelecer e manter a integridade dos produtos do projeto de software ao longo de todo o ciclo de vida do projeto de software. As atividades do grupo de SQA envolvem a identificação dos itens que devem ser controlados, o controle sistemático das alterações e a manutenção da integridade e rastreabilidade do produto de trabalho durante todo o ciclo de vida do software.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Na implementação de uma rede NetWare que exige confiabilidade total, além dos protocolos básicos, deve-se adicionar APENAS o protocolo

  • A.

    IPX e o NCP.

  • B.

    SPX e o IPX.

  • C.

    SPX.

  • D.

    IPX.

  • E.

    NCP.

A respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que

  • A. ameaça é uma fraqueza ou deficiência que pode ser explorada.
  • B. ataque é um evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso.
  • C. risco depende da probabilidade de uma ameaça atingir um sistema e do impacto resultante deste ataque.
  • D. ameaças que envolvem invasão e/ou monitoramento, sem alterações de informações, são denominadas ativas.
  • E. a análise de riscos despreza vulnerabilidades, concentrando-se em medir ameaças e impactos em um dado ambiente.

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

O uso de um sistema de detecção de intrusão se torna tecnicamente desnecessário quando um sistema protegido por um firewall está adequadamente configurado.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma lista de padrões e idiomas de desenho aplicados na construção de aplicações web em três camadas, usando a linguagem Java e a plataforma J2EE, julgue os itens a seguir, referentes a programação por eventos e desenvolvimento J2EE.

Os módulos ScreenView e FrontController estão possivelmente mapeados por meio de URL mappings ou URL patterns contidos no arquivo de configuração web.xml do container web.

  • C. Certo
  • E. Errado

A figura acima, cujo título é Dois Grandes Mentirosos?, apresenta um cenário para discussão acerca dos conceitos, normas e técnicas de auditoria. Acerca desse tema, julgue os itens a seguir.

Não é atitude adequada do auditado receber elogiosamente o auditor.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...