Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Nas questões 55 até 60 considere um banco de dados relacional constituído pelas tabelas X, Y e Z, cujas instâncias são mostradas a seguir.

Considere o seguinte script SQL:

alter session set nls_date_format = 'mm/dd/yyyy';

select to_date('31/8/2006','dd/mm/yyyy')as x,

         to_date('8/31/2006') y

from dual;:

A execução deste script resulta em:

  • A.
  • B.
  • C.
  • D.
  • E.

Considerando a figura acima, que apresenta os componentes do modelo CMMI, julgue os itens seguintes, acerca da aplicabilidade desse modelo a aspectos como gerenciamento de projetos, UML e RUP e gerenciamento de TI.

Os modelos PMBOK e CMMI prescrevem ou sugerem explicitamente o emprego ou desenvolvimento de artefatos associados a cada área de gerência ou área de processo, sendo exemplo de artefato comum definido por ambos modelos a estrutura analítica de trabalho, também chamada WBS.

  • C. Certo
  • E. Errado

Com relação ao modelo PMI descrito no PMBOK, assinale a opção correta.

  • A.

    A gerência de escopo visa elaborar a declaração do escopo; formalizar a aceitação do escopo e controlar as alterações ao mesmo. A de riscos visa identificar os riscos, documentá-los e criar procedimentos para reduzir as ameaças.

  • B.

    O PMI PMBOK sugere quais processos executar, durante a gerência de um projeto, nas seguintes áreas de conhecimento: planejamento, tempo, custo, recursos humanos, recursos materiais, riscos e qualidade.

  • C.

    Um processo é composto por uma seqüência de operações que visa produzir resultados de forma padronizada. O PMI PMBOK organiza processos para gerenciar projetos nos grupos de concepção, elaboração e construção.

  • D.

    Uma estrutura analítica do trabalho (WBS) é um agrupamento dos elementos de um projeto, orientado a subprodutos. Uma WBS é uma estrutura não hierárquica usada para representar o cronograma de um projeto.

A segurança em redes de computadores possui algumas propriedades desejáveis, a saber: confidencialidade, autenticidade e integridade das mensagens em tráfego. É correto, portanto, afirmar acerca de tal contexto que

  • A. DoS/DDoS (Denial of Service/Distributed Denial of Service), mesmo sob a forma de flooding simples são considerados ataques passivos.
  • B. a detecção de intrusão baseada em regras engloba a coleta de dados e sua análise, tendo como base o comportamento legítimo de usuários, num dado intervalo de tempo
  • C. firewalls são soluções que auxiliam a detecção de intrusos, nos quais a DMZ (De-Militarized Zone) é construída sobre hosts dual-homed, que agem como roteadores entre as redes interna-externa.
  • D. uma contramedida aceitável para o IP (Internet Protocol) spoofing é descartar pacotes com um endereço IP interno à rede, mas que chega a partir de uma interface externa.
  • E. o firewall de nível de aplicação aplica um conjunto de regras aos pacotes, liberando-os na rede ou bloqueando-os, com base nos campos do cabeçalho IP (Internet Protocol) e de transporte.

A respeito da detecção de intrusão é incorreto afirmar que

  • A.

    a detecção de intrusos baseia-se na suposição de que o comportamento de intrusos difere do comportamento de usuários legítimos.

  • B.

    a detecção baseada em regras compreende a definição de um conjunto de regras usadas para decidir a respeito de um dado comportamento.

  • C.

    SDIs (Sistemas de Detecção de Intrusos) de rede utilizam fontes de informação tais como auditoria do sistema operacional e logs do sistema.

  • D.

    ataques de DoS (Denial of Service) consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitação e são considerados possíveis de detectar por parte de SDIs.

  • E.

    um falso negativo ocorre quando uma ação maléfica é classificada como normal, aumentando as vulnerabilidades.

O conteúdo integral de um arquivo é apresentado abaixo.

A { color: white; background-color: red}

P { color: green}

Esse conteúdo é do tipo:

  • A. PERL.
  • B. JSP.
  • C. PYTHON.
  • D. PHP.
  • E. CSS.

Acerca dos bancos de dados relacionais, julgue os seguintes itens.

Na operação de junção natural, se A1, A2, ..., An são atributos nas relações R e S, então uma tupla r de R e uma tupla s de S são combinadas se elas têm os mesmos valores em cada atributo A1, A2, ..., An. O resultado da operação é uma tupla com os atributos das relações R e S, que tem os valores de r nos atributos da relação R e os valores de s nos atributos da relação S.

  • C. Certo
  • E. Errado

Para as questões de número 51 até 58, considere as configurações padrão ou típicas de software e hardware nas suas versões em português, quando aplicável, a menos que seja especificado em contrário.

A API ODBC no MS Windows 2000 serve para:

  • A.

    aceleração da placa gráfica;

  • B.

    acesso a banco de dados;

  • C.

    compartilhamento de conexão à Internet;

  • D.

    compartilhamento de impressora;

  • E.

    envio e recebimento de fax.

Em relação aos bancos de dados distribuídos, das opções seguintes, aquela que NÃO contém um objetivo desses sistemas é:

  • A.

    operação contínua;

  • B.

    autonomia local;

  • C.

    dependência de um site central;

  • D.

    independência da rede;

  • E.

    gerenciamento de transações distribuído.

Considerando a figura acima, que apresenta os componentes do modelo CMMI, julgue os itens seguintes, acerca da aplicabilidade desse modelo a aspectos como gerenciamento de projetos, UML e RUP e gerenciamento de TI.

O gerenciamento de riscos é uma área de processo no modelo CMMI e é uma área de gerenciamento de projeto no modelo PMBOK.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...