Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que concerne à análise e ao projeto de software, julgue os próximos itens.

Requisitos não funcionais do sistema podem influenciar o estilo e a estrutura escolhida para uma aplicação, pois a arquitetura de sistema afeta seu desempenho, sua distribuição e manutenção.

  • C. Certo
  • E. Errado

A Disponibilidade de um sistema computacional, indicada por A(t), é a probabilidade de que este sistema esteja funcionando e pronto para uso em um dado instante t. Adicionando-se ao sistema mecanismos especializados de detecção, recuperação e mascaramento de falhas, pode-se aumentar A(t). Mascarar as paradas planejadas e não planejadas, aumenta ainda mais a disponibilidade do sistema. Esta disponibilidade pode ser enquadrada em três classes, de acordo com a faixa de valores desta probabilidade. Considerando as probabilidades de 99%, 99,99% e 99,9999%, tem-se, respectivamente, sistemas com:

  • A.

    alta disponibilidade, disponibilidade continuada, disponibilidade básica.

  • B.

    disponibilidade básica, alta disponibilidade, disponibilidade continuada.

  • C.

    disponibilidade continuada, disponibilidade básica, alta disponibilidade.

  • D.

    disponibilidade básica, disponibilidade continuada, disponibilidade básica.

  • E.

    alta disponibilidade, disponibilidade básica, disponibilidade continuada.

Na linguagem Java, a palavra-chave final pode ser usada na declaração de classes, de métodos e de variáveis.

Quando essa palavra-chave é usada na declaração de uma classe, ela indica que

  • A.

    a classe não pode ser estendida.

  • B.

    a classe só pode ser instanciada uma única vez.

  • C.

    a classe é considerada uma interface.

  • D.

    as variáveis da classe só podem sofrer atribuições de valores uma única vez.

  • E.

    os métodos da classe não podem ser sobrescritos.

Considere:

I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.

II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura.

III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança.

Os itens I, II e III referem-se, respectivamente, a

  • A.

    WPA2 − WEP − TKIP

  • B.

    WEP − WPA − AES

  • C.

    WPA − WPA2 − RC5

  • D.

    WEP − WPA − CCMP

  • E.

    WPA − WEP − TKIP

Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens.

Normalmente, durante a execução de sistemas operacionais, uma máquina virtual emula um ambiente de computação física, mas as requisições de CPU, memória, disco rígido, rede e outros recursos de hardware são geridas por uma “camada de virtualização” que traduz essas solicitações para o hardware presente na máquina.

  • C. Certo
  • E. Errado

Acerca de serviços de integração e virtualização, julgue os itens de 90 a 92.

Uma das vantagens da virtualização de servidores é a possibilidade de diferentes máquinas virtuais poderem utilizar recursos de um mesmo servidor físico, o que permite um melhor aproveitamento dos recursos de CPU e memória disponíveis.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, a respeito de segurança da informação.

Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco.

  • C. Certo
  • E. Errado

Os processadores possuem diversas características técnicas que os tornam diferentes entre si. Sobre eles é correto afirmar que atualmente

  • A. há uma memória super-rápida localizada dentro dos processadores chamada memória cache, que pode ser classificada em níveis como L1, L2 e L3, dependendo do processador.
  • B. um processador de 4 núcleos é, necessariamente, mais rápido do que um processador de 2 núcleos.
  • C. alguns processadores da Intel possuem um recurso chamado double-threading, que simula dois processadores por núcleo de processamento, todos com o mesmo desempenho de processadores reais.
  • D. um computador que utiliza um processador de clock mais elevado é, necessariamente, mais rápido que outro que utiliza um de clock mais baixo.
  • E. o clock interno, que representa o número de ciclos por milissegundo de um sinal de sincronismo usado dentro do processador, é medido na casa dos MHz (mega-hertz).

Os padrões Gang of Four (GoF) organizam um conjunto de padrões de projeto (design patterns) em três grupos: de criação, estruturais e comportamentais. Três destes padrões são descritos a seguir: I. Em situações em que classes precisam trabalhar juntas, mas isto não está sendo possível porque suas interfaces são incompatíveis, pode-se utilizar este design pattern que permite converter a interface de uma classe em outra interface esperada pelos clientes de forma que classes com interfaces incompatíveis possam interagir. II. Este design pattern pode ser utilizado quando se deseja definir uma dependência um-para-muitos entre objetos de modo que quando um objeto muda o estado, todos seus dependentes são notificados e atualizados. III. Em situações em que se deseja acessar o conteúdo de uma coleção sem expor sua representação interna utiliza-se este design pattern que permite prover uma interface única para varrer coleções diferentes. Os padrões descritos nos itens I, II e III são, respectivamente,

  • A. Adapter, Facade e Strategy.
  • B. Prototype, Composite e Command.
  • C. Abstract Factory, Observer e Iterator.
  • D. Adapter, Observer e Iterator.
  • E. Abstract Factory, Composite e Command.

Considere o seguinte código SQL:

será

  • A. William
  • B. Fulano
  • C. da Silva
  • D. Carlos
  • E. 67
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...