Questões de Ciência da Computação - Exercícios para Concursos Militares com Gabarito

Questões de Ciência da Computação com Gabarito. Exercícios para Concursos Militares com Atividades Resolvidas e Comentadas. Teste seus conhecimentos com Perguntas e Respostas Grátis!

1 Questão 613802 | Ciência da Computação, Filosofia do SGBD, Policial Federal Perito, DPF, CESPE, 2002

Os SGBDs constituem elementos importantes na arquitetura dos sistemas de informação atuais. Esses sistemas implementam, de acordo com as suas características próprias e a sua configuração, serviços que vão desde a manipulação e o armazenamento físico dos dados até a gestão de segurança das informações. Assim, os sistemas de informação podem ser concebidos utilizando recursos e serviços disponíveis nos SGBDs e delegando para estes boa parte de suas funcionalidades. Portanto, a recuperação e a auditoria de sistemas de informação podem depender, também, muitas vezes, de ferramentas e serviços de auditoria, de recuperação de dados ou da gerência de segurança disponíveis nos SGBDs utilizados. Acerca da utilização de ferramentas e serviços de auditoria, recuperação e gestão de segurança dos principais SGBDs, julgue os itens subseqüentes.

Os SGBDs modernos nada mais são que sofisticados sistemas de controle de acesso embasado em uma política de segurança definida em termos de perfis de usuários.

2 Questão 648621 | Ciência da Computação, Programação Orientada a Objetos, Técnico Judiciário, Superior Tribunal Militar, CESPE, Ensino Médio, 2018

Julgue os itens seguintes, a respeito de programação orientada a objetos. O encapsulamento permite que um programa seja dividido em várias partes menores; contudo, as partes tornam-se dependentes umas das outras em relação à implementação e em relação ao trabalho realizado.

3 Questão 648141 | Ciência da Computação, Política de Segurança, Agente de Polícia Federal, Departamento de Polícia Federal, CESPE, Ensino Médio, 2018

Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.

4 Questão 629849 | Ciência da Computação, Gerência de memória, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE, 2016

No gerenciamento de memória, a técnica de overlay permite

5 Questão 646483 | Ciência da Computação, Engenharia de Software, Policial Civil Perito, Polícia Civil PE, IPAD, 2006

Assinale a alternativa que contém os nomes e a seqüência correta das fases que compõem o RUP (Rational Unified Process):

6 Questão 631375 | Ciência da Computação, Algoritmos, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE, 2016

A operação binária utilizada para implementar uma função criptográfica de one-time-pad e o tamanho que a chave randômica deve ter em relação à mensagem a ser cifrada são, respectivamente,

7 Questão 647289 | Ciência da Computação, Programação, Técnico Judiciário, Superior Tribunal Militar, CESPE, Ensino Médio, 2018

Julgue os itens subsequentes, a respeito de programação web. A propriedade font-size controla o tamanho do texto em CSS.

8 Questão 639949 | Ciência da Computação, Linguagens, Técnico em Gestão de Informática, Polícia Civil PA, CESPE, Ensino Médio, 2007

Julgue os itens a seguir, acerca de conceitos de modularização, linguagens de programação e de programação orientada a objetos empregados no código Java apresentado.

 I As linhas 4 e 16 contêm assinaturas de métodos de instância.

II Os métodos declarados entre as linhas 37 e 39 são métodos de instância.

 III O código contém declarações de variáveis ou métodos estáticos.

IV Nas linhas 22 e 41, são invocados métodos construtores.

Estão certos apenas os itens

9 Questão 649832 | Ciência da Computação, Engenharia de Software, Técnico Judiciário, Superior Tribunal Militar, CESPE, Ensino Médio, 2018

Julgue os seguintes itens, relativos a processo unificado. O produto de software é desenvolvido em iterações; o final de cada iteração é marcado por um ponto de verificação e disponibilização de artefatos que representem o atingimento do marco.

10 Questão 647998 | Ciência da Computação, Linguagens, Papiloscopista Policial Federal, Departamento de Polícia Federal, CESPE, 2018

Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue os itens a seguir. Uma proteção nos navegadores de Internet é direcionada para combater vulnerabilidades do tipo XSS (cross-site scripting) e evitar ataques maliciosos.