Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que diz respeito aos modelos hierárquico, relacional, de entidade-relacionamento e de modelagem orientada a objeto, julgue os itens a seguir. Na construção de um modelo orientado a objetos, os identificadores exclusivos são atribuídos a cada objeto e a cada literal.

  • C. Certo
  • E. Errado

No que diz respeito aos modelos hierárquico, relacional, de entidade-relacionamento e de modelagem orientada a objeto, julgue os itens a seguir. No modelo entidade-relacionamento, um tipo particular de entidade fraca ocorre quando um atributo identificador de uma entidade inclui o atributo identificador da outra entidade.

  • C. Certo
  • E. Errado

Julgue os próximos itens, referentes às práticas e às técnicas de análise de negócios. Para garantir que a solução atenda à necessidade do negócio, são realizadas avaliações e validações dos processos, dos acordos de terceirização e das estruturas organizacionais. Nesse sentido, as aplicações de software, que devem seguir os processos específicos de engenharia de software, não estão incluídas no processo de avaliação e validação.

  • C. Certo
  • E. Errado

Na engenharia de requisitos, pode-se utilizar a seguinte técnica para o levantamento de requisitos de um software:

I. Cenários.

II. Joint Application Development (JAD).

III. Prototipação.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas III.
  • C. Apenas I e II.
  • D. Apenas II e III.
  • E. I, II e III.

No processo de engenharia de requisitos, há uma de suas fases que tem a finalidade de verificar se os requisitos realmente definem o sistema que o cliente quer. Para isso, nessa fase, podem ser realizados diferentes tipos de verificações, tais como: (1) verificação de validade dos requisitos; (2) verificação de completude, para avaliar se os documentos incluem todos os requisitos e se definem todos os comportamentos e restrições definidas; (3) verificação do realismo, para assegurar que os requisitos podem ser implementados usando as tecnologias disponíveis; e (4) testes que demonstrem que o sistema entregue atende a cada requisito especificado. Portanto, na engenharia de requisitos, tais verificações são realizadas em uma fase chamada de:

  • A. Elicitação de requisitos.
  • B. Especificação de requisitos.
  • C. Documentação de requisitos.
  • D. Validação de requisitos.
  • E. Classificação e organização de requisitos.

Em um software, existem requisitos que podem ser categorizados segundo o modelo FURPS, onde cada letra provém de uma palavra em inglês (acrônimo). Sobre esse modelo, considere as seguintes assertivas:

I. O modelo FURPS pode ser utilizado para categorizar os requisitos não funcionais de um software.

II. No acrônimo FURPS, a letra "R" significa "Reliability", ou seja, "Consistência". Em um software, um requisito de consistência diz respeito, por exemplo, à consistência que deve existir, em um banco de dados, ao se concluir uma transação.

III. Tempo de resposta e consumo de recursos, como memória RAM e processador, são características de requisitos de um software, relacionadas, no acrônimo FURPS, à letra "P", que significa "Performance".

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas III.
  • D. Apenas I e III.
  • E. I, II e III.

Um cliente contratou uma empresa para desenvolver um sistema de E-Commerce. Após os levantamentos iniciais, definiu-se, de comum acordo, entre o cliente e a empresa contratada, que esse sistema terá, obrigatoriamente, os seguintes comportamentos, dentre outros: "Logar no Sistema", "Selecionar Produtos", "Listar Produtos" e "Calcular Frete". Nesse caso, tais comportamentos obrigatórios, que o sistema de E-Commerce deverá ter, são chamados de:

  • A. Requisitos de interface.
  • B. Requisitos de operação.
  • C. Requisitos funcionais.
  • D. Requisitos físicos.
  • E. Requisitos de implementação.

A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.

Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service).

  • C. Certo
  • E. Errado

Acerca do ambiente Windows 2008, julgue os itens subsecutivos.

O recurso EFS (encrypting file system) permite proteger arquivos por meio de criptografia; entretanto, depois de serem criptografados, esses arquivos não poderão mais ser compartilhados.

  • C. Certo
  • E. Errado

Julgue os seguintes itens, relativos à segurança em redes de computadores.

O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...