Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue o item abaixo, relativos a proteção contra software malicioso.

O software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.

  • C. Certo
  • E. Errado

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões existe(m) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente somente para a(s) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou o(s) texto(s) propriamente ditos; e (5) para resolver as questões desta prova considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Há uma ação enganosa e/ou fraudulenta, na Internet, que consiste em realizar modificações no sistema de DNS de modo que o internauta, ao digitar, em um navegador, o endereço do site que deseja acessar (URL), o servidor DNS converte o endereço em um número IP falso, fazendo com que seja redirecionado a outro endereço eletrônico, sob o controle de pessoas mal intencionadas. Dessa forma, o usuário, sem saber, visualiza uma ou mais páginas eletrônicas iguais ou muito semelhantes as do site original, que são, entretanto, de um website falso, desenvolvido especialmente com o objetivo de capturar dados sigilosos do usuário, tais como nome do usuário, número da conta bancária e senha, dentre outros. Esse tipo de ação enganosa é conhecido como:

  • A.

    Phishing scam.

  • B.

    Pharming scam.

  • C.

    Engenharia Social.

  • D.

    Spyware.

  • E.

    Adware.

Com relação aos conceitos de modelo de entidade e relacionamento e de modelo conceitual, lógico e físico, julgue os itens subsecutivos. Chave estrangeira é o atributo ou conjunto de atributos que se refere ou é relacionado com alguma chave primária ou única de uma tabela, podendo ser inclusive da mesma tabela.

  • C. Certo
  • E. Errado

De acordo com o PMBOK 4, julgue os itens subsequentes, relativos ao gerenciamento de projetos. A técnica Delphi, utilizada para o gerenciamento do escopo e do risco do projeto, é composta de sessões focadas que unem as partes interessadas multifuncionais para definição dos requisitos do produto ou análise e avaliação de riscos.

  • C. Certo
  • E. Errado

Acerca de DevOps e da gestão ágil de projetos com Scrum, julgue os itens subsequentes. Teste contínuo é uma prática do DevOps que, além de permitir a diminuição dos custos finais do teste, ajuda as equipes de desenvolvimento a balancear qualidade e velocidade.

  • C. Certo
  • E. Errado

Considerando os algoritmos acima, julgue os próximos itens.

Ambos os algoritmos apresentados geram o mesmo resultado.

  • C. Certo
  • E. Errado

Um dos tipos de sistemas de apoio à decisão faz uso da análise de grandes quantidades de dados (principalmente séries temporais), permitindo aos usuários extraírem informações úteis. Esse tipo de sistema de apoio à decisão é conhecido como

  • A.

    data-driven.

  • B.

    domain-driven.

  • C.

    safety-driven.

  • D.

    basic-driven.

  • E.

    model-driven.

Um equipamento de informática possui as seguintes características: computador desktop com processador de 3,1 GHz, quatro threads, cache L1 de 64 kB, cache L2 de 256 kB por núcleo e cache L3 de 8 MB; dois módulos de memória RAM com 4 GB cada e padrão DDR3 de 1.333 MHz; disco rígido com 500 GB mais 32 GB de SSD; placa de rede integrada, padrão Ethernet de 10/100/1.000 Mbps; teclado USB padrão ABNT2.

Com base nas informações apresentadas, julgue os próximos itens.

Como o processador tem memória cache L3 de 8 MB, é correto afirmar que o tamanho do barramento de sistema é 8 MB e que esse barramento é compatível com a memória cache L3 localizada na placa-mãe do computador.

  • C. Certo
  • E. Errado

No que se refere ao gerenciamento e à automação de processos, julgue os itens subsecutivos.

Com relação à hierarquia de processos, é correto afirmar que o detalhamento no nível de tarefa é obrigatório durante a modelagem de processos de negócio.

  • C. Certo
  • E. Errado

Considerando que a administração estratégica é o processo contínuo e circular que visa manter a organização como um conjunto integrado ao ambiente, julgue os itens subsequentes, referentes a planejamento estratégico e BSC (balanced scorecard).

O BSC (balanced scorecard) é um projeto de métricas e controle utilizado por toda a organização.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...