Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE)

Lista completa de Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere as seguintes afirmativas sobre o conceito de estratégia competitiva de Porter:

 I - As duas estratégias genéricas são menor custo e diferenciação.

 II - As duas estratégias podem ser aplicadas a dois tipos de alvo.

 III - A diferença entre os tipos de alvo está no número de clientes que a empresa espera atingir.

A(s) afirmativa(s) correta(s) é/são somente:

  • A.

    I

  • B.

    II

  • C.

    III

  • D.

    I e II

  • E.

    II e III

Considere as seguintes afirmativas sobre stored procedures no âmbito do MS SQL Server:

I. Uma stored procedure pode receber parâmetros de entrada mas não pode ter parâmetros de saída.

II. No corpo de uma stored procedure não é possível chamar outra stored procedure.

III. Uma stored procedure pode ser executada no servidor onde o banco de dados está localizado ou no computador que executa o aplicativo remoto que tem acesso a esse banco, mesmo que neste último o SQL Server não esteja instalado.

IV. Uma tabela temporária local criada por uma stored procedure perdura após o fim desta, sendo removida no final da sessão (conexão).

Sobre as afirmativas acima, pode-se concluir que

  • A.

    nenhuma está correta;

  • B.

    somente I e II estão corretas;

  • C.

    somente III está correta;

  • D.

    somente II e IV estão corretas;

  • E.

    todas estão corretas.

Considere as seguintes afirmativas sobre o Balanced Score Card (BSC):

I - As perspectivas do BSC são: Financeira, Cliente, Aprendizado e Processos Internos.

II - Cada perspectiva deve ter somente um objetivo.

 III - Um objetivo deve estar associado uma métrica e uma meta.

A(s) afirmativa(s) correta(s) é/são somente:

  • A.

    I

  • B.

    II

  • C.

    III

  • D.

    I e III

  • E.

    I, II e III

A característica que diferencia um portal de uma página gerada por um aplicativo WEB é que na página:

  • A.

    há possibilidade de apresentar informações provenientes de diferentes bancos de dados;

  • B.

    o usuário pode configurar o tipo de informação a ser exibida e a forma pela qual ela é apresentada;

  • C.

    o acesso às informações pode ser determinado a partir das credenciais do usuário;

  • D.

    é possível fazer uso de Web Services para acessar serviços remotos disponibilizados por terceiros;

  • E.

    há capacidade de estruturar a apresentação das informações em múltiplas colunas que se acomodem dinamicamente.

Dentro do arquivo server.xml, que tem as principais configurações do TOMCAT, pode-se declarar o elemento , que é utilizado para:

  • A.

    descrever como deve ser montada a hierarquia de Class Loaders do container;

  • B.

    definir o tempo de revalidação entre entradas do cache;

  • C.

    declarar que política de redeploy será utilizada no contexto de uma dada aplicação;

  • D.

    interceptar qualquer requisição e/ou resposta;

  • E.

    associar um nome de rede de um servidor com um servidor que esteja rodando uma instância do TOMCAT.

A metodologia OCTAVE, usada para gerenciamento de risco da segurança da informação, tem como característica:

  • A.

    necessitar condução por um especialista;

  • B.

    ter o foco em aspectos tecnológicos;

  • C.

    tratar principalmente de aspectos táticos;

  • D.

    ter como alvo os riscos organizacionais;

  • E.

    não levar em conta os ativos da organização.

Uma métrica normalmente usada em planos de recuperação de desastres (retorno à normalidade) é:

  • A.

    ALE

  • B.

    RTO

  • C.

    NPV

  • D.

    ROI

  • E.

    SLE

Uma ferramenta de gestão da segurança da informação utilizada para análise de impactos, é:

  • A.

    BIA

  • B.

    OTP

  • C.

    ISMS

  • D.

    BS9977

  • E.

    OLAP

Em relação a IDS e IPS, é correto afirmar que:

  • A.

    IDS é restrito a monitoramento de estações e servidores;

  • B.

    IDS não podem atuar de forma integrada a firewalls;

  • C.

    a tecnologia IPS é considerada como uma evolução da tecnologia IDS;

  • D.

    o problema da ocorrência de falsos positivos foi resolvido com o uso de IPS;

  • E.

    IDS e IPS não podem operar em conjunto.

Em um computador hipotético, onde os números são armazenados utilizando-se exatamente 8 bits no formato de complemento a dois, o resultado da operação de adição de 77 com 90 será (todos os números estão representados na base 10):

  • A.

    –167;

  • B.

    – 89;

  • C.

    27;

  • D.

    89;

  • E.

    167.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...