Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dada uma série de elementos para o conjunto Departamento e outra série de elementos para o conjunto Empregado, a figura seguinte mostra como esses elementos se relacionam.

O conjunto Departamento possui os elementos A, B e C e o conjunto Empregado possui os elementos 1, 2, 3, 4, 5 e 6. Levando-se em consideração esses dois conjuntos de dados, e sabendo-se que retângulos representam entidades e losangos, relacionamentos, qual das figuras seguintes representa em um modelo E-R a situação exposta?

  • A.
  • B.
  • C.
  • D.
  • E.

São razões para uma política de classificação de informações:

  • A.

    vulnerabilidade intrínseca, trabalho em equipe e concorrência externa.

  • B.

    permeabilidade técnica, complexidade da interface homem-máquina e influência interna e externa.

  • C.

    vulnerabilidade técnica, equipes multidisciplinares e anuência interna e externa.

  • D.

    técnicas eficazes, complexidade de padrões e influência entre recursos.

  • E.

    vulnerabilidade técnica, diversidade humana e influência externa e/ou interna.

Em relação à Complexidade Ciclomática, V(G), é correto afirmar que

  • A.

    um caminho dependente é qualquer caminho através do programa que introduza pelo menos um novo conjunto de instruções de processamento ou uma nova condição

  • B.

    V(G) = RG - 1, onde RG é o número de regiões do gráfico de fluxo de um programa

  • C.

    V(G) = P - 1, onde P é o número de nós predicativos

  • D.

    ela é uma métrica que proporciona uma medida quantitativa da complexidade lógica de um programa

  • E.

    V(G) = E + N - 2, onde E é o número de ramos do gráfico de fluxo e N é o número de nós do grafo de fluxo

Preenchem corretamente as lacunas I, II e III acima:

  • A.

    por itens de dados e operações de processamento - abstração - ocultação de informações

  • B.

    por itens de dados e operações de processamento - composição  - acoplamento

  • C.

    exclusivamente por operações de processamento - coesão - ocultação de informações

  • D.

    por itens de dados e operações de processamento - acoplamento - decomposição sucessiva

  • E.

    exclusivamente por itens de dados - abstração - acoplamento

O comando UNIX "telnet central" :

  • A.

    envia um sinal para a máquina "central" avisando que há problemas na rede;

  • B.

    comunica ao sistema que qualquer usuário da máquina de nome "central" poderá ter acesso como super-usuário;

  • C.

    bloqueia o acesso de qualquer usuário oriundo da máquina "central";

  • D.

    transforma o usuário que deu o comando em super-usuário na máquina de nome "central";

  • E.

    permite que um usuário tenha acesso a máquina "central", podendo iniciar uma sessão de trabalho na mesma.

Uma das funções da Governança de Dados é denominada Gerência de Dados Mestres e de Referência. Nesse contexto, dados mestre e de referência de uma empresa são:

  • A. os glossários contendo os termos de negócio;
  • B. os esquemas dos bancos de dados e outros repositórios não estruturados;
  • C. os códigos e cadastros críticos de negócio;
  • D. os metadados dos sistemas corporativos;
  • E. as dimensões dos sistemas de BI corporativo.

Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como

  • A. Ping of Death.
  • B. Sniffing.
  • C. Spoofing.
  • D. Defacement.
  • E. DDoS.

Convertendo o endereço IP, em binário, 00001011.00000000.00000001.00010010, para decimal tem-se:

  • A.

    11.0.1.18

  • B.

    131.255.2.200

  • C.

    1011.0.1.10010

  • D.

    101.01.1.11

  • E.

    18.0.1.101

Considerando o ambiente de gerenciamento OSI tem-se os conceitos de gerente, agentes e objeto gerenciado. Assim, pode-se afirmar que um __________ é aquele módulo que pode obter informações atualizadas sobre os ________ gerenciados e controlá-los através do envio de operações de gerenciamento aos ______________. Os __________ executam as operações sobre os _________. Por fim, o __________________ é um recurso qualquer que está sujeito ao gerenciamento.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.

  • A.

    gerente, agentes, objetos, objetos, agentes, agente gerenciado

  • B.

    objeto, agentes, gerentes, gerentes, agentes, gerente concentrador

  • C.

    gerente, objetos, agentes, agentes, objetos, objeto gerenciado

  • D.

    agente, objetos, gerentes, gerentes, objetos, gerente concentrador

  • E.

    agente, objetos, agentes, agentes, gerentes, agente gerenciado

Na metodologia de Análise Estruturada, NÃO é característica dos Diagramas de Contexto:

  • A.

    Mostrar as entradas e saídas.

  • B.

    Delinear o âmbito do estudo.

  • C.

    Determinar o escopo do problema.

  • D.

    Detalhar os processos e fluxos de dados.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...