Questões de Ciência da Computação da FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)

Lista completa de Questões de Ciência da Computação da FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre proteção de arquivos em sistemas operacionais Unix, assinale a alternativa que descreve acessos permitidos a um arquivo cujo modo de proteção é representado pela sequência de bits 110100000.

  • A. O proprietário pode ler, escrever e executar.
  • B. O proprietário e o grupo podem ler, escrever e executar.
  • C. O proprietário pode ler e escrever; o grupo pode ler.
  • D. O proprietário pode ler e escrever; todos os outros podem ler.
  • E. O proprietário pode ler, escrever e executar; os demais podem ler.

Segundo a definição de software livre, um programa de computador é livre se os seus usuários possuem quatro liberdades essenciais. Assinale a alternativa que não corresponde a uma liberdade do software livre, segundo a Free Software Foundation (FSF).

  • A. Executar o programa para qualquer propósito.
  • B. Estudar como o programa funciona e adaptá-lo às suas necessidades.
  • C. Distribuir cópias de suas versões modificadas a outros.
  • D. Disponibilizar gratuitamente o código fonte do programa.
  • E. Redistribuir cópias de modo a ajudar o próximo.

Qual o tipo de licença de software adotado pelo Software Público Brasileiro?

  • A. MIT
  • B. BSD
  • C. EPL
  • D. CC-GPL
  • E. LGPL

Analise as três afirmações abaixo tendo em vista o Decreto nº 7.579, de 11 de outubro de 2011, que dispõe sobre o Sistema de Administração dos Recursos de Tecnologia da Informação – SISP. I – Facilitar aos interessados a obtenção das informações disponíveis, resguardados os aspectos de disponibilidade, integridade, confidencialidade e autenticidade, bem como restrições administrativas e limitações legais. II – Promover a integração e a articulação entre programas de governo, projetos e atividades, visando à definição de políticas, diretrizes e normas relativas à gestão dos recursos de tecnologia da informação. III – Estimular o uso racional dos recursos de tecnologia da informação, no âmbito da Administração Pública em todas as esferas de governo, visando à melhoria da qualidade e da produtividade do ciclo da informação. Quais delas são finalidades do SISP?

  • A. Somente as duas primeiras.
  • B. Somente a primeira e a terceira.
  • C. Somente as duas últimas.
  • D. Somente a primeira.
  • E. Somente a terceira.

O Decreto nº 7.866, de 19 de dezembro de 2012, estabelece princípios a serem obedecidos na gestão do Plano Plurianual (PPA) 2012-2015. Assinale a alternativa que não descreve um princípio a ser obedecido, segundo esse decreto.

  • A. Geração de informações para subsidiar a tomada de decisões.
  • B. Utilização do ciclo P-D-C-A (planejar, fazer, verificar e agir).
  • C. Fortalecimento do diálogo com os entes federados.
  • D. Aprimoramento do controle público sobre o Estado.
  • E. Participação social na gestão do PPA.

As normas internacionais sobre Gestão da Segurança da Informação definem a segurança da informação como a preservação da confidencialidade, integridade e disponibilidade da informação. Segundo essas normas, integridade é a propriedade de

  • A. proteção à precisão e perfeição de recursos.
  • B. ser acessível e utilizável sob demanda por uma entidade autorizada.
  • C. garantia de informações dispostas em formato compatível.
  • D. tornar disponíveis informações confiáveis e corretas.
  • E. disponibilizar informações completas e consistentes.

Assinale a alternativa que não corresponde, segundo a Norma ISO 27005, a uma opção de tratamento de risco.

  • A. Redução do risco.
  • B. Retenção do risco.
  • C. Ação de evitar o risco.
  • D. Expurgo do risco.
  • E. Transferência do risco.

Um tipo de vírus de computador que não infecta realmente um programa, mas executa quando o programa for executado, tem o nome de vírus

  • A. bomba relógio.
  • B. companheiro.
  • C. de macro.
  • D. de sobreposição.
  • E. residente em memória.

Quando são abertos os views de “layout”, uma situação recorrente é a impossibilidade de visualizar certas camadas. Das alternativas abaixo, qual a que melhor descreve uma possível resolução para o problema?

  • A. Contactar a foundry e abrir uma ordem de serviço reportando problemas no PDK.
  • B. Reinstalar o PDK de modo a sobrepor possíveis links simbólicos quebrados.
  • C. Anexar a tecnologia associada à biblioteca de primitivas disponibilizada no PDK utilizando menu específico existente no CIW.
  • D. Reiniciar o layout instanciando as bibliotecas que não faziam parte da primeira versão.
  • E. Fazer novo download e reinstalar o PDK.

Assinale a alternativa que contém termos corretos em relação aos circuitos integrados.

  • A. Lógica absorvedora de corrente é a família lógica na qual a saída de um circuito absorve a corrente.
  • B. Driver é um termo que designa a entrada de um circuito interno multipolar.
  • C. Circuitos unipolares são circuitos analógicos nos quais se tem um transmissor sem efeito de campo.
  • D. Entrada flutuante ou de flutuação é um sinal de baixa impedância.
  • E. Lógica acoplada pelo emissor (ECL) é também denominada como lógica em modo de corrente.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...