Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os processos baseados em Desenvolvimento Iterativo e Incremental foram criados em resposta às fraquezas do modelo em Cascata Original. Dentre as fraquezas do Modelo em Cascata tratadas pelo processos de Desenvolvimento Interativo e Incremental está o fato de que no Modelo em Cascata,

  • A.

    em cada passo terminado do processo, segue-se, então, para o próximo passo.

  • B.

    a execução de testes após a implementação não é prevista.

  • C.

    a fase de análise de requisitos não é prevista.

  • D.

    a fase de implementação pode ser iniciada mesmo antes do fim da fase de projeto.

  • E.

    a fase de projeto pode ser iniciada mesmo antes do fim da fase de análise.

Um Gerente de Projetos precisa calcular a duração esperada de uma atividade. Para tal, ele deverá fazer uma análise PERT, baseada nos seguintes parâmetros:

• Duração Mais Provável (Tm): 8 horas

• Duração Otimista (To): 6 horas

• Duração Pessimista (Tp): 12 horas

A duração esperada, em horas, dessa atividade será

  • A.

    7,3

  • B.

    8,3

  • C.

    8,7

  • D.

    9,5

  • E.

    10,3

O método SSL (Secure Sockets Layers) tem como objetivo garantir a segurança das informações que trafegam na internet por meio de

  • A.

    antivírus de hosts

  • B.

    firewalls de servidores

  • C.

    defenders de segurança

  • D.

    gateways de segurança

  • E.

    criptografia por chave pública

Dois fatores determinantes da taxa máxima de transmissão de um canal são a banda passante (W) e a razão sinal ruído (Signal-to-Noise Ratio – SNR). Em um artigo clássico, Claude Shannon demonstrou que a capacidade (C) em bits por segundo (bps) de um canal não pode ultrapassar o valor dado pela fórmula a seguir.

C = W log2 (1 + SNR)

Considerando um canal cuja banda passante é de 1 MHz no qual a razão-ruído (em decibéis) máxima que pode ser atingida é SNRdb = 30dB, a taxa que mais se aproxima da capacidade teórica dada pela fórmula de Shannon é

  • A.

    500 Kbps

  • B.

    1 Mbps

  • C.

    5 Mbps

  • D.

    10 Mbps

  • E.

    500 Mbps

A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através da seleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do negócio ou sua missão. Nesse sentido, um programa de proteção da informação efetivo deve

  • A.

    ser restrito à área de tecnologia da informação (TI) da empresa.

  • B.

    ser restrito à área de protocolo de documentos da empresa.

  • C.

    englobar parte da área de TI e parte da área de protocolo de documentos da empresa.

  • D.

    englobar toda a área de TI e toda a área de protocolo de documentos da empresa.

  • E.

    ir além da área de TI e da área de protocolo de documentos da empresa.

O nível de transporte da arquitetura TCP/IP é responsável pela comunicação fim-a-fim entre processos de aplicação. Para permitir que vários processos, que executam em uma mesma estação, possam trocar pacotes pela rede através da mesma interface, os protocolos de transporte fazem o que se chama de multiplexação de aplicações com a utilização de

  • A.

    virtualização de aplicações

  • B.

    VLANs

  • C.

    proxies

  • D.

    portas lógicas

  • E.

    gateways

Uma árvore B+ difere de uma árvore B no sentido que a árvore B+

  • A.

    tem um limite inferior menor do que a árvore B para o número de chaves que um nó interno pode conter.

  • B.

    tem um limite superior maior do que a árvore B para o número de chaves que um nó interno pode conter

  • C.

    permite que as folhas tenham profundidades variadas enquanto que a árvore B obriga que a profundidade de todas as folhas seja a mesma.

  • D.

    permite um armazenamento maior do que a árvore B.

  • E.

    armazena apenas ponteiros de chaves e filhos nos nós internos, enquanto as árvores B armazenam, também, informações “satélite” (ou ponteiros para tais informações) nos nós internos.

A gestão de identidade no processo de garantir a segurança dos sistemas, segundo o Cobit 4.1, está voltada para

  • A.

    assegurar que o controle de acesso de usuários a sistemas seja realizado como uma política corporativa geral, sem o envolvimento de proprietários de dados ou sistemas.

  • B.

    assegurar a identificação de todos os usuários e suas atividades nos sistemas de modo exclusivo, definindo os seus direitos de acesso aos sistemas e dados, em conformidade com as necessidades dos negócios e com os requisitos da função.

  • C.

    definir e comunicar claramente os riscos potenciais de segurança de cada papel de usuário para que possam ser criadas políticas corporativas adequadas de acesso à informação.

  • D.

    definir as tecnologias que serão utilizadas para identificar usuários, em cada um dos sistemas e, separadamente, na infraestrutura, designando onde serão utilizados recursos, como senhas ou identificação biométrica.

  • E.

    identificar os usuários dos sistemas e da infraestrutura das áreas de negócio e TI de modo individual, gerenciando separadamente os que dispõem de acesso privilegiado, como administradores, para garantia da segurança corporativa.

O interpretador de comandos bash utilizado em sistemas UNIX permite a execução de scripts com a passagem de argumentos na linha de comando.

Um exemplo de trecho de código fonte que verifica se pelo menos 4 argumentos foram passados na linha de comando, encerrando o script em caso contrário, é

  • A.

    if [ [email protected] -ne 4 ]; then exit; fi

  • B.

    if [ $* -le 4 ]; then exit; fi

  • C.

    if [ $* -lt 4 ]; then exit; fi

  • D.

    if [ $# -le 4 ]; then exit; fi

  • E.

    if [ $# -lt 4 ]; then exit; fi

Um modelo de entidade e relacionamentos foi criado com um total de Q entidades, sendo que cada entidade possui 2 relacionamentos 1:N com outras entidades quaisquer, e não há nenhum relacionamento com outra cardinalidade no modelo.

 Usando-se os princípios de mapeamento entre o modelo ER e o modelo relacional, quantas tabelas deverá possuir o banco de dados relacional referente a esse modelo?

  • A.

    Q

  • B.

    Q2

  • C.

    Q/2

  • D.

    Q+(Q/2)

  • E.

    Q! / (Q−2)!

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...