Questões de Ciência da Computação da CONSULPLAN Consultoria (CONSULPLAN)

Lista completa de Questões de Ciência da Computação da CONSULPLAN Consultoria (CONSULPLAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma exceção é um sinal que indica que algum tipo de condição excepcional ocorreu durante a execução do programa. Assim, exceções estão associadas a condições de erro que não tinham como ser verificadas durante a compilação do programa. As duas atividades associadas à manipulação de uma exceção são: geração e captura, sendo que na geração, a sinalização de uma condição excepcional (algum tipo de erro) ocorreu, e na captura a manipulação é de tratamento de uma situação excepcional, em que as ações necessárias para a recuperação da situação de erro são definidas. Para cada exceção que pode ocorrer durante a execução do código, um bloco de ações de tratamento (um exception handler) deve ser especificado. Alguns exemplos de exceções já definidas no pacote java.lang incluem:

  • A. NullPointerException; InvalidClassException; InvalidObjectException; IOException; e, ArithmeticException.
  • B. FormatNumberException; NullPointerException; InterruptedIOException; InvalidClassException; e, InvalidObjectException.
  • C. ArithmeticException; NumberFormatException; IndexOutOfBounds; NullPointerException; e, ClassNotFoundException.
  • D. FileNotFoundException; InvalidClassException; NullPointerException; NumberFormatException; e, IndexOutOfBounds.

A ordem de execução dos comandos em Java é descrita como sequencial, porém é possível modificar a sequência natural por meio de comandos de fluxo de controle, definindo a sequência de execução das instruções, seguindo caminhos alternativos em função da análise de determinadas condições. As instruções de controle estão divididas em seleção e repetição. É correto afirmar sobre os comandos Java que:

  • A. O exemplo de fluxo IF. . . ELSE permite testar duas condições em sua execução.
  • B. É possível construir um IF equivalente ao SWITCH, mas o contrário não é possível.
  • C. Só é possível identificar o fim do fluxo de um comando SWITCH até que seja encontrado o comando break.
  • D. Na seleção de fluxo sequencial de execução é desviado segundo condição ou valor, o Java apresenta as formas de seleção: SWITCH e IF.

Os componentes do JSF estão em duas bibliotecas de etiquetas (taglibs) principais: core e html. Para utilizar uma biblioteca dentro da página xhtml, é preciso adicionar na propriedade a declaração padrão <%@ taglib prefix = h uri=http://java.sum.com/jsf/html %>. As etiquetas (tags) HTML do JavaServer Faces são padrão em qualquer implementação do JSF. Relacione adequadamente os componentes JSF da taglib HTML a seguir.

A sequência está correta em

  • A. I. D, II. A, III. C, IV. B.
  • B. I. A, II. B, III. C, IV. D.
  • C. I. A, II. D, III. C, IV. B.
  • D. I. C, II. A, III. D, IV. B.

A grande maioria das aplicações, independente de porte, utiliza a persistência de dados atrelada a seus sistemas. O banco de dados se faz necessário em uma aplicação não só para persistir as informações, como também é preciso nos comunicarmos com ele para recuperar, modificar e apagar informações. Portanto, podemos afirmar que o gerenciamento desses dados é de fundamental importância para o correto funcionamento da aplicação. Quando se trata de persistência de dados em Java, geralmente a forma utilizada para guardar dados é um banco de dados relacional. Para abrir uma conexão com um banco de dados, precisamos utilizar sempre um driver. A classe DriverManager é responsável por realizar essa comunicação, o drive JDBC – Java Database Connectivity é a especificação de como a linguagem Java irá se comunicar com um banco de dados. O parâmetro que é passado é do tipo Srting contendo URL para localizar o banco de dados que, por sua vez, contém informações para conexão com o banco de dados. Assinale a alternativa correta que contém a URL padrão para a conexão com o banco MySQL, considerando que: usuário, servidor e porta do banco serão padrão, o banco não tem senha e o nome do banco de dados é teste.

  • A. ("mysql:jdbc://localhost:3306/teste","","root").
  • B. ("jdbc:mysql://localhost:3306/teste","root","").
  • C. ("mysql:jdbc://localhost:3306/teste","root","").
  • D. ("jdbc:mysql://localhost:3306/teste","","root").

“Um array em Java é uma coleção ordenada que ocupa uma porção fixa e sequencial da memória. Além disso, é definido como uma estrutura homogênea, pois armazena um determinado tipo de dado. Esse, por sua vez, faz referências para objetos, valores de um tipo primitivo ou para outros arrays.” Considere que o usuário digitou os valores: 14, 40, 16, 22 e 60 para o array. Assinale a alternativa que contém o valor que será exibido quando executado o código Java a seguir.

  • A. 14, 16, 22, 40 e 60.
  • B. 28, 32, 44, 80 e 120.
  • C. 60, 40, 22, 16 e 14.
  • D. 120, 80, 44, 32 e 28.

SQL – Structured Query Language (Linguagem de Consulta Estruturada) é uma linguagem utilizada para banco de dados relacionais, baseada e inspirada em álgebra relacional. Utiliza como subconjuntos principais DML, DDL, DCL, DTL e DQL. A respeito dos comandos SQL e considerando o MySQL 5.7 como referência, assinale a afirmativa correta.

  • A. O comando TRUNCATE remove todos os registros de uma tabela, podendo ser restaurados caso necessite. A seguir o exemplo do comando: TRUNCATE TABLE nome_tabela.
  • B. Pode-se emitir múltiplas alterações em uma única cláusula para modificar uma tabela (ALTER TABLE), como no exemplo a seguir: ALTER TABLE nome_tabela COLUMN nome_coluna1 , COLUMN nome_coluna2.
  • C. O comando REPLACE funciona como o INSERT, exceto que a linha da coluna tem que ter o mesmo valor indicado na cláusula como no exemplo: UPDATE nome_tabela SET nome_coluna = REPLACE (nome_tabela , 'valor_antigo' , 'novo_valor').
  • D. O comando GRANT atribui privilégios de acesso para contas de usuários do MySQL. A seguir o exemplo do comando: GRANT ALL ON nome_banco TO 'usuario'@' endereço_IP '; (errado GRANT ALL PRIVILEGES ON banco_de_dados.tabelas_do_banco * TO 'novo_usuario'@' endereco_IP '.

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.

I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.

II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.

III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.

IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.

A sequência está correta em

  • A. I. Worms II. Vírus III. Cavalo de Troia IV. Spoofing.
  • B. I. Cavalo de Troia II. Worms III. Vírus IV. Spoofing.
  • C. I. Worms II. Vírus III. Spoofing IV. Cavalo de Troia.
  • D. I. Vírus II. Cavalo de Troia III. Worms IV. Spoofing.

O COBIT (Control Objectives for Information and Related Technology) foi criado em 1994, pela ISACF (Information Systems Audit and Control Foundation), ligado à ISACA (ISAC Association), com objetivos de controle. Desde então vem evoluindo, incorporando padrões internacionais técnicos, profissionais, regulatórios e específicos para TI (Tecnologia da Informação). Em 2012, foi lançado o COBIT 5, com uma mudança estrutural do modelo para um framework de negócio completo, com domínios para Governança e Gestão. Um dos domínios de gestão é composto por: construir, adquirir e implementar, que possui 10 processos. Assinale a alternativa que apresenta somente processos relativos a esse domínio.

  • A. Gerenciar Operações; Gerenciar Continuidade; e, Gerenciar Riscos.
  • B. Gerenciar Inovação; Gerenciar Programas e Projetos; e, Gerenciar o Portfólio.
  • C. Gerenciar Serviços de Segurança; Gerenciar Qualidade; e, Gerenciar Relacionamentos.
  • D. Gerenciar Disponibilidade e Capacidade; Gerenciar Mudanças; e, Gerenciar Conhecimento.

O ITIL (Information Technology Infrastructure Library) é uma Biblioteca de Infraestrutura de Tecnologia de Informação que surgiu na década de 80, no Reino Unido, com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação e, em 1989, foi renomeado para ITIL. Sua primeira versão possuía 31 livros, e sua segunda versão, após atualizações e revisões, foi lançada no ano de 2000, já com “apenas” 7 livros. A versão 3 foi lançada entre os anos de 2007 e 2008, e conta com 5 livros, onde a visão de processos da V2 foi organizada em ciclos de vida, contendo cinco fases. Os cinco ciclos de vida do ITIL V3 recebem os seguintes nomes: Estratégia de Serviço; Desenho de Serviço; Transição de Serviço; Operação de Serviço; e, Melhoria Continuada de Serviço. Cada ciclo de vida é composto por vários processos. Assinale a alternativa correta acerca dos processos do ciclo de vida Desenho de Serviço.

  • A. Avaliação da Mudança; Gerenciamento do Portfólio e Serviço; e, Gerenciamento de Acesso.
  • B. Gerenciamento da Capacidade; Gerenciamento da Disponibilidade; e, Gerenciamento de Fornecedores.
  • C. Gerenciamento da Demanda; Validação e Teste de Serviço; e, Gerenciamento da Configuração e Ativos de Serviço.
  • D. Gerenciamento de Liberação e Implantação; Gerenciamento de Continuidade de Serviço de TI; e, Gerenciamento de Relacionamento com o Negócio.

De acordo com o Guia PMBOK® 5, a definição de projeto é “um esforço temporário empreendido para criar um produto, serviço, ou resultado único”. O PMBOK® (Project Management Body of Knowledge) ou Guia do Conhecimento em Gerenciamento de Projetos contém todas as etapas do Gerenciamento de Projetos e, ainda, todos os processos, divididos em 10 áreas do conhecimento. Os cinco grupos de processos, listados no PMBOK® 5, são: Iniciação; Planejamento; Execução; Monitoramento e Controle; e, Encerramento. Uma das áreas de conhecimento do Gerenciamento de Projetos se refere ao Gerenciamento do Tempo, que possui 7 processos. Cada processo possui um diagrama de fluxo de dados com entradas, ferramentas e técnicas, e saídas. São entradas do processo definir as atividades do Gerenciamento do Tempo:

  • A. Atributos das atividades; Registro dos riscos; e, Calendário dos recursos.
  • B. Lista de atividades; Lista dos marcos; e, Especificações de escopo do projeto.
  • C. Linha de base do escopo; Fatores ambientais da empresa; e, Ativos de processos organizacionais.
  • D. Estrutura analítica dos recursos; Requisitos dos recursos das atividades; e, Análise de rede do Cronograma.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...