Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES)

Lista completa de Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma consultoria especializada na área de segurança da informação produziu um relatório acerca das vulnerabilidades encontradas em uma empresa. Nesse caso hipotético, assinale a alternativa correta quanto ao item que poderia constar desse relatório.

  • A. Gravação de chamadas telefônicas ou teleconferências.
  • B. Falhas de sistemas de informações.
  • C. Erros humanos.
  • D. Violação de acesso.
  • E. Código malicioso.

Assinale a alternativa correta quanto à escala do modelo de maturidade do Cobit 4.1.

  • A. 0 – Incompleto/Ad hoc; 1 - Executado; 2 - Gerenciado; 3 - Definido; 4 - Gerenciado quantitativamente; 5 - Em otimização.
  • B. A - Em otimização; B - Gerenciado quantitativamente; C - Definido; D - Largamente definido; E - Parcialmente definido; F - Gerenciado; G - Parcialmente gerenciado.
  • C. 0 - Inexistente; 1 - Inicial/Ad hoc; 2 - Repetível, porém intuitivo; 3 - Processo definido; 4 - Gerenciado e mensurável; 5 - Otimizado.
  • D. 1 – Inicial/Ad hoc; 2 - Gerenciado; 3 - Definido; 4 - Gerenciado quantitativamente; 5 - Em otimização.
  • E. 1 - Inicial; 2 - Repetitivo; 3 - Definido; 4 - Gerenciado; 5 - Otimizado.

Considerando que o modelo de controle para a governança de TI Cobit 4.1 possui quatro domínios, assinale a alternativa em que todos os processos pertencem ao domínio monitorar e avaliar (ME).

  • A. Monitorar e avaliar o desempenho; assegurar a conformidade com requisitos externos; prover a governança de TI.
  • B. Monitorar e avaliar o desempenho; gerenciar o investimento de TI; avaliar e gerenciar os riscos de TI.
  • C. Gerenciar o investimento de TI; definir e gerenciar níveis de serviços; gerenciar mudanças.
  • D. Prover a governança de TI; avaliar e gerenciar os riscos de TI; gerenciar mudanças.
  • E. Gerenciar o investimento de TI; avaliar e gerenciar os riscos de TI; gerenciar mudanças.

Observe o algoritmo a seguir.

Após a execução do algoritmo apresentado, as letras “a”, “b” e “c” serão escritas na tela, respectivamente,

  • A. 9 vezes, 55 vezes e 9 vezes.
  • B. 10 vezes, 100 vezes e 10 vezes.
  • C. 9 vezes, 81 vezes e 9 vezes.
  • D. 10 vezes, 55 vezes e 10 vezes.
  • E. 9 vezes, 45 vezes e 9 vezes.

Considere hipoteticamente que, no mês de outubro, o serviço de e-mail de uma organização ficou parado por 186 horas e o acordo de nível de serviço estabelece esse serviço como 24 × 7. Segundo o ITIL V3, de quanto foi a disponibilidade desse serviço no período?

  • A. 74,17%.
  • B. 75%.
  • C. 40%.
  • D. 38,71%.
  • E. 25,83%.

Segundo Pressman (2011), a tarefa da engenharia de requisitos, que elabora um modelo de análise (também chamado de modelo de requisito e que fornece uma descrição dos domínios de informação, funcional e comportamental necessários para um sistema com base em computadores é a(o)

  • A. gestão de requisitos.
  • B. levantamento dos requisitos (também chamado de elicitação dos requisitos).
  • C. especificação dos requisitos.
  • D. concepção dos requisitos.
  • E. elaboração dos requisitos.

No contexto da engenharia de requisitos, assinale a alternativa correta com relação a casos de uso.

  • A. Devem obrigatoriamente ser registrados por meio de uma representação diagramática, normalmente utilizando o diagrama de caso de uso UML.
  • B. Devem obrigatoriamente descrever o software ou o sistema do ponto de vista do engenheiro de software.
  • C. Frequentemente são utilizados como modo de representação para descrever a primeira parte do modelo de análise.
  • D. Ator é a mesma coisa que usuário final.
  • E. Todos os atores devem obrigatoriamente ser identificados durante a primeira iteração.

No contexto da engenharia de requisitos, é correto afirmar que os requisitos não funcionais são as

  • A. restrições provenientes do domínio de aplicação do sistema.
  • B. declarações de serviços que o sistema deve fornecer.
  • C. declarações de serviços que o sistema não deve fornecer (também chamado de não escopo).
  • D. declarações, em linguagem natural, de quais serviços são esperados do sistema.
  • E. restrições sobre os serviços ou funções oferecidos pelo sistema.

É correto afirmar que um formato XML para descrever serviços de rede como um conjunto de pontos de acesso que operam mensagens contendo informações orientadas ao documento, ou orientadas ao procedimento, refere-se a

  • A. WSDL.
  • B. SOAP.
  • C. UDDI.
  • D. RPC.
  • E. IDL.

Observe o código a seguir.

Considerando o código escrito na linguagem PHP e uma requisição válida (http://localhost/codigo.php?nome =maria), o que seria impresso na página produzida?

  • A. maria - maria – Maria.
  • B. maria - 1 – 1.
  • C. maria - maria – Notice.
  • D. maria - Notice – 1.
  • E. - 1 – 1.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...