Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens que se seguem, acerca de metodologias de desenvolvimento de software XP (extreme programming). Uma característica da metodologia XP é a existência de uma equipe técnica voltada para a agilidade e velocidade do desenvolvimento do software, de forma que todo o desenvolvimento seja feito sem a interferência ou ajuda do cliente até que os releases sejam disponibilizados para que o desenvolvimento se torne o mais ágil possível.

  • C. Certo
  • E. Errado

Ward e Mellor ampliam a notação de Análise Estruturada para um sistema de tempo real, contemplando

  • A.

    fluxo de informações que sejam obtidas ou produzidas em base de tempo real.

  • B.

    múltiplas transformações da mesma instância que às vezes são encontradas em situação de multitarefa.

  • C.

    fluxo de informações que sejam obtidas ou produzidas em batch.

  • D.

    múltiplas tarefas da mesma transformação que às vezes são encontradas em situação de exceção.

  • E.

    fluxo de transformações que alteram instâncias em base de tempo real.

Na Análise Orientada a objetos,

  • A.

    não é possível a existência de objetos com idênticos valores de atributos e relacionamentos

  • B.

    os objetos de uma classe compartilham um objeto semântico comum, além de requisitos de atributos e comportamentos em comum

  • C.

    a classe de um objeto é uma propriedade implícita de um relacionamento

  • D.

    o nome da classe e os nomes dos atributos são armazenados uma vez por instância e não por classe

  • E.

    a decomposição de um problema em objetos depende da linguagem de programação

O Termo Referência, uma descrição clara do produto gerado ou serviço executado, objeto do projeto, é produzido na fase do projeto denominada

  • A.

    Início

  • B.

    Planejamento

  • C.

    Execução

  • D.

    Controle

Com relação às ameaças à segurança da informação, assinale a opção correta.

  • A. A perda da confidencialidade acontece quando a informação deixa de estar acessível por quem necessita dela.
  • B. A perda da autenticidade e a impossibilidade de não repúdio podem ser consideradas ameaças à segurança da informação.
  • C. As ameaças à segurança da informação são sempre motivadas pela questão financeira.
  • D. A perda da integridade ocorre quando há vazamento de uma determinada informação que resulta na exposição de informações restritas que deveriam ser acessadas apenas por um determinado grupo de usuários.
  • E. A perda da disponibilidade acontece quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, possibilitando que esta efetue alterações que não foram aprovadas e não estão sob o controle do proprietário da informação.

Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.

A opção que representa um exemplo do conceito de ameaça é:

  • A. sistema operacional desatualizado;
  • B. envio de phishing para funcionários;
  • C. falta de extintores de incêndio;
  • D. senhas usadas de fácil dedução;
  • E. computadores infectados com vírus.

São exemplos de métodos de acesso ordenado sem contenção:

  • A. O acesso por polling, que é geralmente utilizado na topologia em estrela. Neste método as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede.
  • B. O método de acesso de um anel de slots, que divide o espaço de comunicação em um número inteiro de grandes fragmen-tos (slots) dentro dos quais a mensagem pode ser armazena-da.
  • C. A rede Fastnet, que utiliza duas barras unidirecionais. As estações são ligadas às duas barras podendo transmitir e re-ceber mensagens em ambas.
  • D. Passagem de permissão em anel (Token Ring), que se baseia em um pequeno quadro contendo a permissão (um padrão va-riável) que circula pelo anel, chamado de permissão livre.

Imagine a seguinte situação: você detecta que o disco rígido não está funcionando em um microcomputador, mas ao instalá-lo em outro microcomputador ele funciona perfeitamente. Dentre as alternativas abaixo, assinale aquela que NÃO pode ser a causa do problema.

  • A.

    setor de boot estragado

  • B.

    flat cable com defeito

  • C.

    fonte de alimentação com problema

  • D.

    se disco IDE, então porta IDE com problema

  • E.

    mau contato

Julgue os itens que se seguem, acerca de metodologias de desenvolvimento de software XP (extreme programming). As práticas da extreme programming, que tem por princípio liberar grandes releases de software, visam agregar valor ao negócio.

  • C. Certo
  • E. Errado

Em um ambiente de banco de dados, os níveis de abstração de dados têm por objetivo facilitar a interação dos usuários com o sistema. Qual das alternativas abaixo descreve mais adequadamente o nível lógico de abstração?

  • A.

    É o nível médio de abstração, que descreve quais dados estão armazenados no banco de dados e quais os relacionamentos entre eles.

  • B.

    É o mais baixo nível de abstração, que descreve como os dados estão de fato armazenados.

  • C.

    É o nível mais alto de abstração, que descreve apenas parte do banco de dados.

  • D.

    É o nível que descreve detalhadamente as estruturas de dados complexas.

  • E.

    É o nível que descreve mais e da forma mais simples o banco de dados, permitindo diversas visões diferentes

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...