Questões de Ciência da Computação da CONSULPLAN Consultoria (CONSULPLAN)

Lista completa de Questões de Ciência da Computação da CONSULPLAN Consultoria (CONSULPLAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

“________________ é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas _______________ são classificados também dessa forma, e neles os usuários têm a opção de pagar por uma versão registrada.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.

  • A.

    Adware / shareware

  • B.

    Spyware / shareware

  • C.

    Shareware / spyware

  • D.

    Spyware / adware

  • E.

    Freeware / shareware

O Capability Maturity Model Integration (CMMI) é um modelo que guia a melhoria dos processos organizacionais. O projeto de implantação do CMMI-DEV é realizado com base na representação estagiada, no nível 2 de maturidade, e visa estabelecer a execução de práticas inerentes às áreas de processos, ilustradas na figura.


Esses processos são denominados, respectivamente,

  • A. Medição e Análise (MA) e Planejamento de Projeto (PP).
  • B. Planejamento de Projeto (PP) e Gestão de Requisitos (REQM).
  • C. Monitoramento e Controle de Projeto (PMC) e Medição e Análise (MA).
  • D. Gestão de Requisitos (REQM) e Monitoramento e Controle de Projeto (PMC).

“________________ é uma falha de segurança que pode existir em um programa de computador ou sistema operacional e permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam deste artifício para instalar vírus de computador ou outros programas maliciosos, conhecidos como ________________.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.

  • A.

    Backdoor / malware

  • B.

    Worm / spyware

  • C.

    Tools / crash

  • D.

    Malware / backdoor

  • E.

    Malware / hashe

O COBIT (Control Objectives for Information and Related Technology) é uma ferramenta, um guia que permite à organização ganhar tempo quando da adoção de um modelo de governança, traz uma série de melhores práticas que o mercado consagrou e que possibilita mais rapidamente a adoção de um modelo de governança. O COBIT define a governança da TI como uma estrutura de relacionamentos entre processos para direcionar e controlar uma empresa de modo a atingir os objetivos corporativos. Nesse contexto, o COBIT trabalha com quatro domínios, que são

  • A. viabilidade e projeto, aquisição e implementação, testes e validação, monitoração.
  • B. viabilidade e projeto, desenvolvimento e implantação, testes e validação, manutenção.
  • C. planejamento e organização, aquisição e implementação, entrega e suporte, monitoração.
  • D. planejamento e organização, desenvolvimento e implantação, entrega e suporte, manutenção.

No que diz respeito à gestão, dentre os tipos de técnicas utilizadas na identificação de riscos, os diagramas de causa e efeito, cujo exemplo é mostrado na figura, apresentam a relação entre os efeitos dos problemas e suas respectivas causas e mostram as causas primárias ou secundárias possíveis para os problemas e os efeitos que cada solução proposta terá sobre eles. Observe.

Essa figura é também conhecida como diagrama de

  • A. Weber.
  • B. Pareto.
  • C. Ishikawa.
  • D. Jackson.

Qual é a forma correta de execução de uma procedure através da ferramenta SQL Plus do Oracle?

  • A.

    EXEC ;

  • B.

    CALL ;

  • C.

    BEGIN CALL ; END;

  • D.

    BEGIN EXEC ; END;

  • E.

A abordagem para a maximização do valor dos serviços de TI deve envolver a integração dos diferentes componentes de um serviço de TI entre si com os objetivos estratégicos fixados pela organização, conforme ilustrado na figura.

I, II e III referem-se, respectivamente, aos componentes

  • A. estratégicos, gerenciais e operacionais.
  • B. equipamentos, programas e metodologias.
  • C. hardware, peopleware e software.
  • D. pessoas, processos e tecnologias.

Qual é a sintaxe correta no Oracle, para que uma variável X seja declarada com os campos de uma tabela TAB_X?

  • A.

    declare X TAB_X%TYPE;

  • B.

    declare X TAB_X%TABLETYPE;

  • C.

    declare X TAB_X%ROWTYPE;

  • D.

    declare X TAB_X%ROW;

  • E.

    declare X TAB_X%FIELDTYPE;

Um cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO:

  • A.

    Instalação de keyloggers ou screenloggers.

  • B.

    Furto de senhas e outras informações sensíveis, como números de cartões de crédito.

  • C.

    Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.

  • D.

    Propagação de cópias de si mesmo de forma automática.

  • E.

    Alteração ou destruição de arquivos.

Tendo por foco a 4ª edição do PMI/PMBOK, observe a figura associada ao gerenciamento de processos.


A figura refere-se aos processos do tipo de

  • A. monitoramento.
  • B. planejamento.
  • C. execução.
  • D. controle.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...