Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

De acordo com o PMBOK, gerenciar projetos é aplicar conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de atender aos seus requisitos. Acerca dos conceitos básicos do PMBOK, julgue os itens seguintes.

Um dos fatores críticos de sucesso de um projeto é sua aderência ao orçamento original aprovado por todas as partes envolvidas.

  • C. Certo
  • E. Errado

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.

Na proteção de informações críticas, para a garantia de sua integridade, devem ser utilizados algoritmos de criptografia.

  • C. Certo
  • E. Errado

A respeito de virtualização, julgue os próximos itens.

A paravirtualização proporciona melhor desempenho em relação à virtualização total, uma vez que não há teste de cada instrução e os dispositivos de hardware são acessados por drivers da própria máquina virtualizada.

  • C. Certo
  • E. Errado

Cláudia, que trabalha no Tribunal Regional do Trabalho da 15a Região, foi convidada a participar de uma reunião em que a seguinte questão estava sendo discutida pelos técnicos de TI: “Devemos usar firewall por hardware ou por software? O firewall dispensa o uso de um antivírus?”. Cláudia ouviu atentamente as opiniões dos técnicos antes de emitir a sua, mas identificou que um dos técnicos disse algo que estava INCORRETO, qual seja:

  • A. Dependendo do tipo de conexão usada no computador, é possível usar dois tipos de firewall, um por hardware e outro por software. Os firewalls por hardware muito utilizados são os que já vêm incorporados aos roteadores e modems de banda larga.
  • B. Em redes com vários computadores, o firewall do roteador pode ser configurado com políticas de bloqueio ou liberação de portas, fazendo posteriormente um ajuste individual no software do firewall de cada uma das máquinas da rede, de acordo com o perfil do usuário que as utilizará.
  • C. O firewall não dispensa a instalação de um antivírus. Ele funciona como um filtro que restringe a passagem dos dados recebidos e enviados pelo computador. O antivírus é necessário porque mesmo as comunicações consideradas seguras pelo firewall podem trazer ameaças à máquina, geralmente devido à operação incorreta do computador pelo usuário.
  • D. Tanto o firewall por hardware como o por software operam de maneira similar. Conforme a configuração definida, o firewall compara os dados recebidos com as diretivas de segurança e libera ou bloqueia os pacotes.
  • E. Caso ainda seja utilizada uma conexão discada para se conectar à internet, pode-se dispensar o uso de um software firewall no computador, pois conexões discadas são mais seguras e as proteções do antivírus garantiriam a segurança do tráfego de dados analógicos.

Um administrador de redes, ou outro profissional qualificado, pode alocar endereços IP’s em uma rede de duas formas diferentes, dinâmica ou manualmente, ou seja, sendo alocado dinamicamente pelo servidor ou configurado manualmente pelo administrador de rede, ou por outro profissional qualificado. O protocolo responsável por alocar endereços IP’s dinamicamente no servidor é conhecido como

  • A. TCP.
  • B. UDP.
  • C. IGMP.
  • D. ICMP.
  • E. DHCP.

Com referência à gestão de projetos com Scrum e ao desenvolvimento de arquitetura corporativa em TOGAF, julgue os itens que se seguem. A fase de arquitetura do negócio do ADM (Architecture Development Method) visa desenvolver a arquitetura da tecnologia que formará a base para a implementação do trabalho.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, relativos a computação em nuvem (cloud computing).

Para que a aplicação seja considerada realmente na nuvem, ela deve atender a características essenciais, tais como autosserviço sob demanda; acesso por banda larga; agrupamento de recursos; elasticidade rápida; e serviço mensurado.

  • C. Certo
  • E. Errado

Em relação a arquiteturas de banco de dados, julgue os itens subsequentes.

As funcionalidades oferecidas pelos sistemas de banco de dados são divididas em três partes: front-end, middle-end e back-end.

  • C. Certo
  • E. Errado

 

Considerando o organograma ilustrado na figura acima, julgue os itens a seguir.

Para que a informação de uma tabela seja considerada estrangeira por outra tabela, deve-se utilizar chave de integridade estrangeira, a qual é um campo primário que se liga a outros campos primários de outras tabelas como ponte de ligação.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, a respeito de BMP e UML.

No ciclo de vida BPM, as atividades de execução são realizadas a partir de uma interpretação direta e automatizada das definições feitas em atividades anteriores a esse ciclo de vida.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...