931 Q728555
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito da teoria da informação e de sistemas de informação. O conceito de conhecimento é mais complexo que o de informação, pois conhecimento pressupõe um processo de compreensão e internalização das informações recebidas, possivelmente combinando-as.
932 Q728554
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue os itens seguintes. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle.
933 Q728553
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da teoria geral dos sistemas, julgue o item subsequente. Essa teoria contribui para a unidade da ciência, ao desenvolver princípios unificadores que atravessam verticalmente os universos particulares das diversas ciências envolvidas.
934 Q728552
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Os gestores de determinado órgão público decidiram adotar a computação em nuvem como solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação. Assim, para cada contexto, análises devem ser realizadas a fim de compatibilizar os recursos de gerenciamento e segurança com os modelos técnicos de contratação.

Considerando essas informações, julgue os seguintes itens.

Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem IaaS é indicado para as aplicações legadas do órgão que tenham sido originalmente desenvolvidas para mainframe.
935 Q728551
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.
936 Q728539
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)
O seguinte item apresenta uma estrutura em formato JSON válido:
937 Q728538
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Os arquivos servem para armazenar informação e permitir que ela seja recuperada depois. A chamada de sistema, relacionada aos arquivos, que somente pode adicionar dados ao final do arquivo é a
938 Q728534
Ciência da Computação
Ano: 2018
Banca: Instituto Americano de desenvolvimento (IADES)
Um dos sistemas mais utilizados para o controle de versão de código é o git. Considere hipoteticamente que um programador inadvertidamente realizou um commit na branch errada utilizando o git. É necessário que ele remova esse commit sem perder o trabalho que ele realizou localmente. O comando que resolverá o problema é
939 Q728533
Ciência da Computação
Ano: 2018
Banca: Instituto Americano de desenvolvimento (IADES)
A sigla do padrão de projeto MVC vem do inglês modelview- controller. A respeito do MVC, assinale a alternativa correta.
940 Q728531
Ciência da Computação
Ano: 2018
Banca: Instituto Americano de desenvolvimento (IADES)

Considerando a árvore ilustrada na figura, assinale a alternativa correto.