Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre algoritmos de substituição de páginas em gerenciamento de memória, analise as três afirmações abaixo: I – O algoritmo ótimo não pode ser implementado, mas é útil como um padrão de desempenho. II – O algoritmo FIFO (primeira a entrar, primeira a sair) pode descartar páginas importantes. III – O algoritmo MRU (menos recentemente usada) não pode ser implementado sem hardware especial. Quais dessas afirmações estão corretas?

  • A. Nenhuma delas está correta.
  • B. Somente as duas primeiras estão corretas.
  • C. Somente a primeira e a terceira estão corretas.
  • D. Somente as duas últimas estão corretas.
  • E. Todas estão corretas.

Seja "prog" o nome de um arquivo executável no sistema operacional Linux. Qual dos comandos abaixo concederá permissão de leitura + gravação + execução para o dono do arquivo; leitura + execução para o grupo; e somente execução para demais usuários?

  • A. chmod 751 prog
  • B. chmod 741 prog
  • C. chmod 641 prog
  • D. chmod 651 prog
  • E. chmod 541 prog

Sobre proteção de arquivos em sistemas operacionais Unix, assinale a alternativa que descreve acessos permitidos a um arquivo cujo modo de proteção é representado pela sequência de bits 110100000.

  • A. O proprietário pode ler, escrever e executar.
  • B. O proprietário e o grupo podem ler, escrever e executar.
  • C. O proprietário pode ler e escrever; o grupo pode ler.
  • D. O proprietário pode ler e escrever; todos os outros podem ler.
  • E. O proprietário pode ler, escrever e executar; os demais podem ler.

Segundo a definição de software livre, um programa de computador é livre se os seus usuários possuem quatro liberdades essenciais. Assinale a alternativa que não corresponde a uma liberdade do software livre, segundo a Free Software Foundation (FSF).

  • A. Executar o programa para qualquer propósito.
  • B. Estudar como o programa funciona e adaptá-lo às suas necessidades.
  • C. Distribuir cópias de suas versões modificadas a outros.
  • D. Disponibilizar gratuitamente o código fonte do programa.
  • E. Redistribuir cópias de modo a ajudar o próximo.

Qual o tipo de licença de software adotado pelo Software Público Brasileiro?

  • A. MIT
  • B. BSD
  • C. EPL
  • D. CC-GPL
  • E. LGPL

Analise as três afirmações abaixo tendo em vista o Decreto nº 7.579, de 11 de outubro de 2011, que dispõe sobre o Sistema de Administração dos Recursos de Tecnologia da Informação – SISP. I – Facilitar aos interessados a obtenção das informações disponíveis, resguardados os aspectos de disponibilidade, integridade, confidencialidade e autenticidade, bem como restrições administrativas e limitações legais. II – Promover a integração e a articulação entre programas de governo, projetos e atividades, visando à definição de políticas, diretrizes e normas relativas à gestão dos recursos de tecnologia da informação. III – Estimular o uso racional dos recursos de tecnologia da informação, no âmbito da Administração Pública em todas as esferas de governo, visando à melhoria da qualidade e da produtividade do ciclo da informação. Quais delas são finalidades do SISP?

  • A. Somente as duas primeiras.
  • B. Somente a primeira e a terceira.
  • C. Somente as duas últimas.
  • D. Somente a primeira.
  • E. Somente a terceira.

O Decreto nº 7.866, de 19 de dezembro de 2012, estabelece princípios a serem obedecidos na gestão do Plano Plurianual (PPA) 2012-2015. Assinale a alternativa que não descreve um princípio a ser obedecido, segundo esse decreto.

  • A. Geração de informações para subsidiar a tomada de decisões.
  • B. Utilização do ciclo P-D-C-A (planejar, fazer, verificar e agir).
  • C. Fortalecimento do diálogo com os entes federados.
  • D. Aprimoramento do controle público sobre o Estado.
  • E. Participação social na gestão do PPA.

As normas internacionais sobre Gestão da Segurança da Informação definem a segurança da informação como a preservação da confidencialidade, integridade e disponibilidade da informação. Segundo essas normas, integridade é a propriedade de

  • A. proteção à precisão e perfeição de recursos.
  • B. ser acessível e utilizável sob demanda por uma entidade autorizada.
  • C. garantia de informações dispostas em formato compatível.
  • D. tornar disponíveis informações confiáveis e corretas.
  • E. disponibilizar informações completas e consistentes.

Assinale a alternativa que não corresponde, segundo a Norma ISO 27005, a uma opção de tratamento de risco.

  • A. Redução do risco.
  • B. Retenção do risco.
  • C. Ação de evitar o risco.
  • D. Expurgo do risco.
  • E. Transferência do risco.

Um tipo de vírus de computador que não infecta realmente um programa, mas executa quando o programa for executado, tem o nome de vírus

  • A. bomba relógio.
  • B. companheiro.
  • C. de macro.
  • D. de sobreposição.
  • E. residente em memória.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...