Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os modelos ágeis de desenvolvimento de software têm menos ênfase nas definições de atividades e mais ênfase na pragmática e nos fatores humanos do desenvolvimento. Um destes modelos enfatiza o uso de orientação a objetos e possui apenas duas grandes fases: 1 − Concepção e Planejamento e 2 − Construção. A fase de Concepção e Planejamento possui três disciplinas (chamadas de processos): Desenvolver Modelo Abrangente, Construir Lista de Funcionalidades e Planejar por funcionalidade. Já a fase de Construção incorpora duas disciplinas (processos): Detalhar por Funcionalidade e Construir por Funcionalidade.

O texto acima apresenta a metodologia ágil conhecida como

  • A. XP.
  • B. Scrum.
  • C. Crystal Clear.
  • D. ASD.
  • E. FDD.

Herança e interfaces são conceitos da orientação a objetos que possibilitam a obtenção de polimorfismo. Em Java, uma interface pode

  • A. herdar de mais de uma interface.
  • B. ser instanciada diretamente por meio da instrução new.
  • C. possuir apenas assinaturas de métodos públicos e protegidos.
  • D. possuir métodos abstratos e estáticos.
  • E. conter declarações de constantes e de variáveis não inicializadas.

Está de acordo com o guia PMBoK 4a edição que:

  • A. o plano de gerenciamento do projeto deve ser escrito no começo do ciclo de vida do projeto. Assim, um maior detalhamento do plano pode ser obtido na etapa de elaboração da EAP, em que informações mais detalhadas e específicas e estimativas mais exatas tornam-se disponíveis.
  • B. gerenciar um projeto resume-se a identificar os requisitos e fazer o balanceamento das restrições conflitantes do projeto que se limitam ao Escopo, Qualidade, Cronograma, Recursos e Riscos.
  • C. o gerenciamento de projetos é realizado através da aplicação e integração apropriadas dos 44 processos agrupados logicamente que abrangem os 5 grupos de processo, quais sejam: Planejamento; Execução; Monitoramento; Controle e Encerramento.
  • D. o guia PMBoK descreve os processos, ferramentas e técnicas de gerenciamento de projetos a serem usados até a obtenção de um resultado bem-sucedido. Esse padrão é exclusivo ao campo de gerenciamento de projetos de software e tem relacionamento com outras disciplinas como gerenciamento de programas e gerenciamento de portfólios.
  • E. o ciclo de vida pode ser definido ou moldado de acordo com aspectos exclusivos da organização, indústria ou tecnologia empregada. Ao passo em que todos os projetos têm um início e um fim definidos, as entregas e atividades específicas conduzidas neste ínterim poderão variar muito de acordo com o projeto.

De acordo com o guia PMBoK 4a edição, a estrutura genérica do ciclo de vida de projeto apresenta algumas características, dentre as quais estão as apresentadas no gráfico abaixo.

Considerando o ciclo de vida do projeto e as informações do gráfico, é INCORRETO afirmar:

  • A. Os níveis de custo e de pessoal são baixos no início, atingem um valor máximo enquanto o projeto é executado e caem rapidamente conforme o projeto é finalizado.
  • B. As curvas representadas pelos custos de mudanças e influência dos stakeholders, riscos e incertezas são diretamente proporcionais devido às dificuldades da etapa de elicitação de requisitos, que permeia todo o ciclo de vida do projeto.
  • C. A influência dos stakeholders, os riscos e as incertezas são maiores durante o início do projeto. Estes fatores caem ao longo da vida do projeto.
  • D. A capacidade de influenciar as características finais do produto do projeto, sem impacto significativo sobre os custos, é mais alta no início e torna-se cada vez menor conforme o projeto progride para o seu término.
  • E. Os custos das mudanças e correções de erros geralmente aumentam significativamente conforme o projeto se aproxima do término.

O CobiT 4.1 utiliza um modelo de maturidade. A vantagem de uma abordagem de modelo de maturidade é a relativa facilidade de os gerentes colocarem-se a si mesmos em uma escala e avaliar o que está envolvido no aprimoramento da performance dos processos, se necessário. O modelo de maturidade do CobiT 4.1 trabalha numa escala de 0 a 5, que demonstra como um processo evolui de capacidade inexistente (0) para capacidade otimizada (5), conforme apresentado abaixo:

(0) Gerenciamento de processos não aplicado.

( ) Processos seguem um caminho padrão.

( ) Processos são documentados e comunicados.

( ) Boas práticas são seguidas e automatizadas.

( ) Processos são ad hoc e desorganizados.

( ) Processos são monitorados e medidos. Nas definições acima, a escala 0 já foi associada à sua definição.

As associações subsequentes e respectivas dos valores da escala apresentados são:

  • A. 1; 4; 2; 5; 3.
  • B. 3; 2; 4; 1; 5.
  • C. 2; 3; 5; 1; 4.
  • D. 4; 5; 1; 3; 2.
  • E. 3; 1; 5; 2; 4.

A ITIL v3, atualizada em 2011, utiliza diversos termos que apoiam o gerenciamento de incidentes, problemas e mudanças. Considere:

I. Metodologia para usar centrais de serviço e grupos de suporte para prover serviços em regime 24/7 de forma transparente. Chamadas, incidentes, problemas e requisições de serviço são encaminhados entre os grupos que estão em diferentes fusos horários.

II. Divide-se nas etapas de detecção, diagnóstico, reparo, recuperação e restauração do incidente. É usado para ajudar a entender todas as contribuições ao impacto de incidentes e a como planejar para que sejam controladas ou reduzidas.

III. Categoria usada para identificar a importância relativa de um incidente, problema ou mudança. É usada para identificar os tempos requeridos para que ações adequadas sejam tomadas. Por exemplo, o acordo de nível de serviço pode afirmar que incidentes devem ser resolvidos em até 12 horas.

IV. Parte do processo de gerenciamento de problema e seu o objetivo é identificar problemas que, de outra maneira, poderiam permanecer não identificados. Analisa registros de incidentes e dados coletados por outros processos do gerenciamento de serviço de TI para identificar tendências ou problemas significativos.

V. Tempo acordado e periódico em que as mudanças ou liberações são implementadas com o mínimo impacto nos serviços. São normalmente documentadas em acordos de nível de serviço.

Os itens de I a V correspondem, correta e respectivamente, a:

  • A. Follow the sun − Ciclo de vida expandido de um incidente − Prioridade − Gerenciamento proativo de problemas − Janela de mudança.
  • B. Near-shore − Dashboard − Impacto − Ciclo de vida de um problema − Urgência.
  • C. Offshore − Verificação e auditoria − Urgência − Escalação − Tuning.
  • D. Virtual − Ciclo de vida de um incidente − Prioridade − Análise de Kepner e Tregoe − Urgência.
  • E. Follow the sun − Diagnóstico − Urgência − Escalação funcional − Tuning.

Firewalls

I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.

II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.

III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.

IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.

Está correto o que consta APENAS em

  • A. II e III.
  • B. I e IV.
  • C. I, II e III.
  • D. III e IV.
  • E. I e II.

Considere as afirmações sobre o Active Directory,

Grupo A:

I. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.

II. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída NÃO ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.

Grupo B:

1. Pois a identificação de segurança (SID) de cada conta é compartilhada. Todos os membros e permissões são recriados automaticamente.

2. Pois a identificação de segurança (SID) de cada conta é redirecionada para a nova conta. Todos os membros e permissões são recriados automaticamente quando a redireção é efetuada.

3. Pois a identificação de segurança (SID) de cada conta é exclusiva. Para duplicar uma conta de usuário excluída, todos os membros e permissões devem ser recriados manualmente.

Dentre as afirmações efetuadas no Grupo A e no Grupo B, a combinação que resulta em uma afirmação correta é expressa em

  • A. I e 1.
  • B. I e 2.
  • C. II e 2.
  • D. II e 3.
  • E. I e 3.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...