Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No contexto da engenharia de requisitos, é correto afirmar que os requisitos não funcionais são as

  • A. restrições provenientes do domínio de aplicação do sistema.
  • B. declarações de serviços que o sistema deve fornecer.
  • C. declarações de serviços que o sistema não deve fornecer (também chamado de não escopo).
  • D. declarações, em linguagem natural, de quais serviços são esperados do sistema.
  • E. restrições sobre os serviços ou funções oferecidos pelo sistema.

Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere:

I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.

II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

As descrições I e II referem-se, respectivamente, a

  • A. IDS e NAT.
  • B. traffic shaping e sniffer.
  • C. NAT e VoIP.
  • D. sniffing e traffic shaping.
  • E. IDS e Torrent.

Com base no COBIT, julgue os próximos itens a respeito de governança de TI. No processo de assegurar a continuidade do negócio, são definidos os acordos de nível de serviço para os serviços providos de TI.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, referentes a computação em GRID, computação em cluster, computação em nuvem e especificação de metadados e web services.

Para que a elasticidade da computação em nuvem seja plenamente funcional, a aplicação e a infraestrutura devem ser construídas com base em uma arquitetura adequada e escalável.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, referentes à arquitetura de computadores.

Um programa em linguagem de alto nível deve ser compilado para se transformar em linguagem de montagem e, posteriormente, montado para se transformar em linguagem de máquina.

  • C. Certo
  • E. Errado

Com relação à engenharia de software, julgue os itens seguintes.

Engenharia de software não está relacionada somente aos processos técnicos de desenvolvimento de softwares, mas também a atividades como gerenciamento de projeto e desenvolvimento de ferramentas, métodos e teorias que apoiem a produção de softwares.

  • C. Certo
  • E. Errado

Julgue os seguintes itens, relativos à segurança em redes de computadores.

O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possíveis ataques.

  • C. Certo
  • E. Errado

  • A.

    I e III, apenas.

  • B.

    II e III, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Julgue os itens abaixo, referentes à linguagem C.

Por meio da biblioteca ctype.h, utilizando a função toupper em um programa, pode-se converter um caractere minúsculo em maiúsculo.

  • C. Certo
  • E. Errado

Uma das operações mais comuns realizadas em documentos XML na web é a leitura de dados por meio de scripts JavaScript e a exibição desses dados na tela do navegador em páginas HTML. Essa leitura pode ser feita utilizando uma especificação da W3C que define uma forma padrão para acessar e manipular documentos, visualizando-os como uma estrutura em forma de árvore onde os elementos, seu texto, e seus atributos são conhecidos como nós. Além de ler o conteúdo de elementos de um documento XML essa especificação define como alterar, adicionar ou apagar elementos.

A especificação definida no texto é conhecida pela sigla

  • A.

    DOM.

  • B.

    JSON.

  • C.

    XSLT.

  • D.

    XPath.

  • E.

    DTD.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...