Questões de Ciência da Computação da CESPE / CEBRASPE

Julgue os próximos itens, relativos aos princípios e fundamentos de COBIT 5. Os habilitadores, que influenciam o funcionamento da governança e gestão corporativa de TI, possuem um ciclo de vida desde sua criação, passando por sua vida útil até chegar ao descarte.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Acerca de Internet, intranet e tecnologias e procedimentos a elas associados, julgue os itens a seguir. Nos softwares de email, a opção Bcc (blind carbon copy) tem como um de seus objetivos esconder os destinatários para evitar ações de spam.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Acerca de sistemas de virtualização, julgue os itens a seguir. O VMware permite a criação de redes inteiras em software e as incorpora à camada do hipervisor, abstraída do hardware físico subjacente. Todos os componentes de rede podem ser provisionados em minutos, mas há necessidade de modificar o aplicativo para indicar o uso de uma rede virtual.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Com relação a dados estruturados e não estruturados, assinale a opção correta.
  • A. Dados não estruturados podem ser caracterizados por arquivos de diversos tipos — textos, imagens, vídeos, entre outros —, cujas estruturas não são descritas implicitamente.
  • B. Por padrão, documentos do tipo XML (eXtensible Markup Language) são estruturados.
  • C. Dados não estruturados de um mesmo grupo possuem as mesmas descrições e, consequentemente, os mesmos atributos.
  • D. Por padrão, dados não estruturados são organizados em blocos semânticos.
  • E. A alta heterogeneidade facilita as consultas aos dados não estruturados, desde que estes estejam ligados por ponteiros.
Clique em uma opção abaixo para responder a questão:
Com base na teoria geral de sistemas (TGS), julgue os próximos itens. De acordo com a TGS, heterostase é a capacidade do sistema em voltar à sua situação de normalidade quando ocorre uma ação imprópria.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Acerca de sistemas de virtualização, julgue os itens a seguir. Diferentes proteções de segurança podem ser aplicadas para proteger os sistemas operacionais e as informações hospedadas em máquinas virtuais; no caso específico da proteção contra códigos maliciosos, uma opção simples, mas que se opõe à ideia de obter a maior eficiência de recursos de hardware, é a solução conhecida como agentless (sem agentes).
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
A respeito de SGBDs, assinale a opção correta.
  • A. Um SGBD, por definição, não é flexível, dada a dificuldade de mudar a estrutura dos dados quando os requisitos mudam.
  • B. Um SGBD é um software que não prevê as funções de definição, recuperação e alteração de dados, sendo essa tarefa a função básica de um sistema de banco de dados.
  • C. A consistência de dados é o princípio que determina a manutenção de determinado dado em vários arquivos diferentes.
  • D. Conforme o princípio da atomicidade, caso ocorra erro em determinada transação, todo o conjunto a ela relacionado será desfeito até o retorno ao estado inicial, como se a transação nunca tivesse sido executada.
  • E. O controle de concorrência é o princípio que garante e permite a manipulação, no mesmo momento, de um mesmo dado por mais de uma pessoa ou um sistema.
Clique em uma opção abaixo para responder a questão:
Com base na teoria geral de sistemas (TGS), julgue os próximos itens. Na aplicação da TGS na área de TI, os sistemas de informação são divididos em transacionais, especialistas gerenciais e de apoio à decisão.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Acerca de sistemas de virtualização, julgue os itens a seguir. Em ambientes virtuais, a topologia de servidor e software escolhida faz parte apenas de uma solução de alta disponibilidade; para reduzir ou eliminar pontos únicos de falha, é necessário implementar topologias e tecnologias que apresentem redundância em diversos níveis diferentes.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Com referência a big data, assinale a opção correta.
  • A. A definição mais ampla de big data restringe o termo a duas partes — o volume absoluto e a velocidade —, o que facilita a extração das informações e dos insights de negócios.
  • B. O sistema de arquivos distribuído Hadoop implementa o algoritmo Dijkstra modificado para busca irrestrita de dados em árvores aglomeradas em clusters com criptografia.
  • C. Em big data, o sistema de arquivos HDFS é usado para armazenar arquivos muito grandes de forma distribuída, tendo como princípio o write-many, read-once.
  • D. Para armazenar e recuperar grande volume de dados, o big data utiliza bancos SQL nativos, que são bancos de dados que podem estar configurados em quatro tipos diferentes de armazenamentos: valor chave, colunar, gráfico ou documento.
  • E. O MapReduce é considerado um modelo de programação que permite o processamento de dados massivos em um algoritmo paralelo e distribuído.
Clique em uma opção abaixo para responder a questão: