Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acima, apresenta-se uma listagem de um programa COBOL, na qual estão numeradas as primeiras 67 linhas de código que compõem o programa. O programa utiliza a definição de base de dados escrita em DASDL, apresentada no código I, e o modo interpretado de acesso a operações sobre SGBDs. Julgue os itens de 106 a 120, acerca das informações apresentadas.

O programa listado, durante a manipulação da base de dados, armazena, em meio permanente, em arquivo de auditoria, o registro de todas as atualizações realizadas no SGBD entre as linhas 35 e 64 do programa COBOL.

  • C. Certo
  • E. Errado

ftp://www.cespe.unb.br/default.html?vacao=1

Considerando a URL acima, julgue os itens a seguir.

O host é “www.cespe.unb.br”.

  • C. Certo
  • E. Errado

Julgue os seguintes itens, relativos à tarefa de classificação, a qual consiste em aprender uma função (construir um modelo) que mapeie um item de dado para uma entre várias classes pré-definidas. Os atributos (variável de classe e variáveis independentes) podem ser categóricos ou numéricos.

  • C. Certo
  • E. Errado

Mineração de dados é o processo de empregar uma ou mais técnica de aprendizagem em computador para, automaticamente, analisar e extrair conhecimentos de dados contidos em uma base de dados. Julgue os itens seguintes, que versam sobre mineração de dados e KDD. A metodologia para a realização de tarefas de mineração de dados, prescrita pelo modelo de referência proposto pelo Consórcio CRISP/DM, consiste nas seguintes fases: entendimento do negócio (business understanding), entendimento dos dados (data understanding), préprocessamento dos dados (data preparation), modelagem (modeling), avaliação dos modelos (evaluation) e colocação do modelo selecionado em uso (deployment).

  • C. Certo
  • E. Errado

Considere o diagrama de entidade-relacionamento e as afirmativas abaixo.

1. O DER é um diagrama utilizado para representar o modelo lógico de dados.

2. A entidade A é dependente da entidade B.

3. A entidade B é identificada unicamente pelo atributo g.

4. A entidade C não possui atributo identificador.

5. Os atributos da entidade C são: e, f, i.

Assinale a alternativa correta

  • A. Apenas a afirmativa 5 é verdadeira.
  • B. As afirmativas 1 e 5 são verdadeiras.
  • C. As afirmativas 2 e 3 são verdadeiras
  • D. Apenas a afirmativa 5 é falsa.
  • E. As afirmativas 1, 2, 3, 4 e 5 são falsas.

Considerando a figura II acima, que ilustra uma representação do modelo de processo espiral, no qual há destaque para os quadrantes A, B, C e D, julgue os itens a seguir.

A avaliação de ativos, ameaças e vulnerabilidades de segurança em operações de TI são atividades tratadas explicitamente no modelo espiral, assim como ocorre no modelo de gestão de projetos PMBOK.

  • C. Certo
  • E. Errado

Segundo a ISO IEC 17799, a segurança da informação contempla 03 (três) princípios basilares, quais sejam: princípio da confidencialidade, princípio da integridade e princípio da disponibilidade. Com relação somente ao princípio da confidencialidade, marque a alternativa CORRETA.

  • A.

    Em linhas gerais, o princípio da confidencialidade diz que toda informação deve ser protegida com o grau de sigilo necessário e suficiente para que somente o seu legítimo destinatário tenha o acesso a ela.

  • B.

    O princípio da confidencialidade diz que toda informação deve ser mantida sob proteção de senha criptografada de, no mínimo, 06 (seis) dígitos.

  • C.

    O princípio da confidencialidade diz que toda informação deve estar disponível de forma segura aos seus usuários, no momento em que seja necessário o acesso.

  • D.

    O princípio da confidencialidade diz que toda informação deve ser mantida nas mesmas condições no momento em que foi transmitida pelo seu proprietário original.

  • E.

    O princípio da confidencialidade diz que toda informação deve ser mantida sob proteção de senha criptografada de, no mínimo, 08 (oito) dígitos, havendo obrigatoriamente a utilização de letras e números na composição da senha.

Julgue as seguintes afirmações sobre problemas relacionados à segurança de sistemas de computador.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A.

    Apenas I e II.

  • B.

    Apenas I e III.

  • C.

    Apenas II.

  • D.

    Apenas II e III.

  • E.

    Todas as afirmações.

Acima, apresenta-se uma listagem de um programa COBOL, na qual estão numeradas as primeiras 67 linhas de código que compõem o programa. O programa utiliza a definição de base de dados escrita em DASDL, apresentada no código I, e o modo interpretado de acesso a operações sobre SGBDs. Julgue os itens de 106 a 120, acerca das informações apresentadas.

A linha 35 do programa remove o registro de um empregado cujo campo número EMP-NO é igual a 12.

  • C. Certo
  • E. Errado

ftp://www.cespe.unb.br/default.html?vacao=1

Considerando a URL acima, julgue os itens a seguir.

É correto afirmar que default.html é um arquivo escrito no formato HTML 2.0, em função da extensão de quatro letras do arquivo.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...