Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Existem diversas metodologias de desenvolvimento de sistemas. Todas elas partem de uma idéia ou escopo inicial do sistema até a sua codificação/implantação. Dentro desse cenário, assinale a opção que apresenta corretamente, na ordem cronológica do início de realização, fases de desenvolvimento de um sistema, tendo como base uma metodologia típica de desenvolvimento de sistemas.

  • A.

    análise, testes, implantação e codificação

  • B.

    testes, implantação, análise e codificação

  • C.

    análise, codificação, testes e implantação

  • D.

    testes, análise, codificação e implantação

Acerca dos modelos de bancos de dados, julgue os seguintes itens.

Alguns SGBDs orientados a objetos geram automaticamente os identificadores dos objetos que armazenam. Esses objetos tipicamente mantêm as suas identidades mesmo se os valores dos seus atributos forem modificados. Esse conceito de identidade difere do adotado para as tuplas nos bancos relacionais, em que as tuplas são diferenciadas pelos valores dos seus atributos.

  • C. Certo
  • E. Errado

De acordo com o PMI, um projeto é um empreendimento temporário, cuja condução envolve processos que visam ao seu gerenciamento. O agrupamento desses processos caracteriza passos básicos como, por exemplo, o de Controle, que busca a garantia de que os objetivos são alcançados por meio

  • A.

    de ações de mitigação quando da ocorrência de cada risco identificado.

  • B.

    do monitoramento e medição regular do progresso, identificando as variações no plano e tomando as ações corretivas conforme a necessidade.

  • C.

    da realização de ações de contingência no momento da identificação dos riscos para o projeto.

  • D.

    do constante aumento de recursos humanos e financeiros sempre que forem identificados desvios nos processos do projeto.

  • E.

    da prototipação e, quando necessário, da redução dos requisitos do projeto.

Considerando a figura acima, que apresenta um modelo de alinhamento estratégico para gerência de projetos corporativos, julgue os próximos itens, com respeito a gerenciamento de projetos e recursos de TI.

O gerenciamento de portfolio, diferentemente do gerenciamento de projetos, pouco depende de uma abordagem para gerenciamento de riscos.

  • C. Certo
  • E. Errado

Tendo em vista o conjunto de práticas do ITIL (information technology infrastructure library), julgue os itens a seguir. A resolução de incidentes e a identificação de problemas prescindem dos resultados do processo de gerenciamento de capacidade.

  • C. Certo
  • E. Errado

A GUI é uma característica típica

  • A. de ferramentas de programação.
  • B. de hipertextos.
  • C. de programas escritos em html.
  • D. do sistema operacional Windows.
  • E. do sistema de armazenamento do Linux.

Que propriedade do modelo ACID garante que uma transação é totalmente executada ou nenhum passo dela é executado?

  • A.

    Atomicidade

  • B.

    Durabilidade

  • C.

    Consistência

  • D.

    Completude

  • E.

    Isolamento

Analise as afirmativas abaixo referentes a segurança na área de informática.

I. Uma das funções de um Firewall é o de filtro de pacotes.

II. O RSA é um método assimétrico de criptografia, assim como o DES.

III. Na criptografia simétrica, é utilizada a mesma chave na criptografia e na decriptografia.

IV. O processo de redundância de armazenamento RAID 0 utiliza o espelhamento de discos.

V. A política de segurança deve ser um documento restrito ao pessoal técnico da área de informática.

VI. A biometria é o processo de verificação da identidade de um indivíduo através de uma característica física única, como, por exemplo, impressão digital.

Das afirmativas acima, estão corretas, apenas,

  • A.

    I, II e IV

  • B.

    I, III e VI

  • C.

    I, IV e VI

  • D.

    II, IV e V

  • E.

    II, III e IV

Em relação ao servidor WWW apache (1.3.x), o arquivo que configura os recursos do servidor WWW como documentos e outras informações que o servidor fornece aos usuários é conhecido como:

  • A.

    httpd.conf

  • B.

    .htaccess

  • C.

    .apasswd

  • D.

    srm.conf

  • E.

    access.conf

Analise:

I. Os sniffers são programas usados pelos administradores de redes para proteger os computadores sobre o que entra e sai pela rede.

II. Os sniffers são programas usados por pessoas mal intencionadas para tentar descobrir e roubar informações da rede.

III. Para utilizar um sniffer é dispensável que esteja no mesmo segmento de rede que os dados que se pretende capturar.

IV. O Ethereal é um poderoso sniffer.

É correto o que consta em

  • A. I, II, III e IV.
  • B. I, III e IV, somente.
  • C. I, II e III, somente.
  • D. I, II e IV, somente.
  • E. II, III e IV, somente.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...