Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ainda a respeito da governança de TI, conforme preconizado pelo COBIT, julgue os itens a seguir. Diretriz é o conjunto de políticas, procedimentos, práticas e estruturas organizacionais planejadas para prover uma garantia razoável de que os objetivos de negócio serão alcançados e que eventos indesejáveis serão evitados ou detectados e corrigidos.

  • C. Certo
  • E. Errado

Considere as tabelas:

Uma consulta em SQL sobre a primeira tabela, com o objetivo de obter a segunda, pode ser:

  • A.

    SELECT MEDICAMENTO, DEP#, PREÇO FROM ESTOQUE WHERE UNIDADE='capsula'

  • B.

    UPDATE ESTOQUE SET MEDICAMENTO, DEP#, PREÇO WHERE UNIDADE='capsula'

  • C.

    CREATE MEDICAMENTO, DEP#, PREÇO FROM ESTOQUE WHERE UNIDADE='capsula'

  • D.

    INSERT MEDICAMENTO, DEP#, PREÇO INTO ESTOQUE VALUES (UNIDADE='capsula')

  • E.

    DECLARE MEDICAMENTO, DEP#, PREÇO FROM ESTOQUE WHERE UNIDADE='capsula'

Indique V (verdadeiro) ou F (falso) para as afirmações a respeito de normalização em bancos de dados relacionais:

( ) A redução a terceira forma normal é sempre possível. 
( ) Com a normalização, redundâncias e, portanto, anomalias de atualização, são evitadas. 
( ) Não é necessário considerar as dependências funcionais até a terceira forma normal. 
( ) O processo de normalização é reversível e sem perdas.

A seqüência correta é:

  • A.

    V, V, V, V

  • B.

    V, V, F, V

  • C.

    V, F, F, V

  • D.

    F, V, V, F

  • E.

    F, V, F, F

O serviço de segurança do modelo OSI que, quando oferecido pela camada N, fornece à camada N+1 uma comprovação da identidade da origem de uma unidade de dados, é o serviço de

  • A. integridade de dados
  • B. controle de acesso
  • C. confidencialidade de dados
  • D. autenticação de parceiros
  • E. autenticação da origem de uma unidade de dados

Um processador dispõe de um cache de tempo de acesso de 20 nseg (1 nseg = 10-9 do segundo) e taxa de acerto (hits) de 95%, e de uma memória principal com tempo de acesso de 100 nseg. Nessas condições, o tempo médio com que o processador realiza um acesso é de:

  • A. 25 nseg
  • B. 20 nseg
  • C. 50 nseg
  • D. 80 nseg
  • E. 24 nseg

Um aplicativo que monitora, analisa e controla eventos por meio de sensores é chamado de software

  • A. comercial
  • B. básico
  • C. de tempo real
  • D. embutido
  • E. de inteligência artificial

  • A. somente 1 e 2
  • B. somente 1 e 3
  • C. 1, 2 e 3
  • D. somente 2 e 3
  • E. nenhuma

Qual o significado da sigla COBOL?

  • A.

    Computer Business Oriented Language

  • B.

    Commom Business Oriented Language

  • C.

    Converse Business Oriented Language

  • D.

    Computer Basic Oriented Language

O DIAGRAMA DE ENTIDADES E RELACIONAMENTOS (DER) E AS RESPECTIVAS TABELAS DE DADOS A SEGUIR DIZEM RESPEITO ÀS QUESTÕES DE 46 A 50.

 

 

Marque a alternativa INCORRETA sobre o DER.

  • A.

    Os atributos nome, nascimento e telefone constituem exemplo de chave candidata para a entidade candidato.

  • B.

    O relacionamento entre candidato e concurso é um relacionamento com cardinalidade um-para-um.

  • C.

    Os atributos ci e número são chaves estrangeiras no relacionamento inscrição.

  • D.

    Os atributos ci e número são chaves primárias no relacionamento inscrição.

A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel fundamental em todas as organizações. Sobre esse assunto é correto afirmar que

  • A.

    o planejamento da segurança pode ser visto como uma pirâmide contendo os procedimentos acima das normas e da política.

  • B.

    os elementos essenciais para a definição da política de segurança são: a vigilância, a atitude, a estratégia e a tecnologia

  • C.

    a provisão de senhas pelos administradores de sistemas e a utilização de senhas pelos usuários não fazem parte da política de segurança de uma organização.

  • D.

    um dos principais elementos da política de segurança para o firewall é a definição de regras de filtragem que, por sua vez, tem, como único objetivo, a definição dos serviços a serem fornecidos para os usuários externos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...