Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens.

Os termos software livre e software de código aberto são equivalentes e correspondem a uma categoria de software na qual a licença de uso é gratuita e o código-fonte é publicado livremente.

  • C. Certo
  • E. Errado

Um computador ou sistema computacional é dito seguro se este atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns exemplos de violações a cada um desses requisitos são:

I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.

II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda.

III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.

A associação correta do requisito de segurança com os exemplos de violação está expressa, respectivamente, em:

  • A.

  • B.

  • C.

  • D.

  • E.

O EXT3 é um dos sistemas de arquivos mais utilizados no Linux. Este sistema de arquivos

  • A. possui apenas dois modos de operação (ordered e writeback), que utilizam endereços de 32 bits e blocos de até 16 KB.
  • B. usa o recurso de journaling, que mantém uma lista das alterações realizadas, permitindo que o sistema de arquivos seja reparado de forma muito rápida após, por exemplo, um desligamento incorreto.
  • C. reconhece partições de até 2 GB, suporta nomes de arquivos com até 255 caracteres e cada setor possui tamanho fixo de 512 bytes.
  • D. usa endereços de 48 bits, o que possibilita endereçar um volume ilimitado de blocos, permitindo criar partições de até 1024 petabytes.
  • E. não inclui nenhum sistema de tolerância a falhas, por isso, sempre que o sistema é desligado incorretamente, é necessário utilizar o fsck, para verificar todos os blocos do sistema de arquivos, procurando por erros no disco.

Os protocolos de gerenciamento de rede permitem que um gerente monitore e controle roteadores e hosts. Um programa cliente de gerenciamento de rede sendo executado na estação de trabalho do gerente contata um ou mais servidores, chamados agentes, sendo executados nos dispositivos a serem controlados. O software de gerenciamento TCP/IP é executado como programa aplicativo e utiliza protocolos de transporte TCP/IP para fazer a comunicação entre clientes e servidores. Considerando estes fundamentos e o protocolo SNMP, é INCORRETO afirmar:

  • A. o SNMP é o protocolo padrão de gerenciamento de redes TCP/IP. O SNMP define um protocolo de gerenciamento de rede de baixo nível que fornece 2 operações conceituais: buscar um valor de uma variável ou armazenar um valor em uma variável.
  • B. no SNMP outras operações ocorrem como efeitos secundários da mudança de valores em variáveis, de acordo com o modelo buscar-armazenar.
  • C. um conjunto de padrões associados ao SNMP define o grupo de variáveis que uma entidade gerenciada mantém. O grupo de variáveis constitui uma base de informações de gerenciamento ou MIB.
  • D. as variáveis MIB são descritas usando a linguagem ANS.1, que usa um namespace hierárquico para garantir que todos os nomes MIB sejam globalmente únicos, ao mesmo tempo em que permite que subgrupos atribuam partes do namespace.
  • E. o SNMP permite que um agente acesse estatísticas de dispositivos gerenciados e especifica exatamente quais dados podem ser acessados em quais dispositivos. Isso é feito através do padrão MIB, exclusivo do SNMP, que especifica os detalhes para cada tipo de dispositivo gerenciado.

A arquitetura de protocolos da Internet prevê, em uma de suas camadas, a utilização de um protocolo que define uma comunicação fim a fim confiável e orientada à conexão, na qual erros ou perdas ocorridas na entrega dos pacotes pelo nível inferior são corrigidos pela retransmissão efetuada pelo terminal de origem para o destino.

O protocolo mencionado corresponde ao

  • A. IP, que oferece um serviço de datagrama para as aplicações.
  • B. TCP, que oferece um serviço de datagrama para as aplicações.
  • C. TCP, que oferece um serviço de circuito virtual para as aplicações.
  • D. UDP, que oferece um serviço de datagrama para as aplicações.
  • E. UDP, que oferece um serviço de circuito virtual para as aplicações.

Julgue os próximos itens, a respeito do MPS.BR, versão 2012.

O propósito do processo gerência de projetos evolui à medida que a organização cresce em maturidade. É iniciado no nível G, no qual o escopo do projeto é definido; a partir do nível E, o esforço e o custo são incorporados na gestão; e a partir do nível B, há planejamento com base em estimativas quantitativas.

  • C. Certo
  • E. Errado

Em relação aos conceitos de análise essencial de sistemas e de análise de levantamento de requisitos, julgue os itens subsequentes. A análise essencial orienta a análise de sistemas para a essência do negócio, independentemente das soluções tecnológicas que serão utilizadas em sua construção, partindo-se do princípio de que os sistemas existem independentemente dos sistemas eletrônicos e são feitos com vistas a uma oportunidade.

  • C. Certo
  • E. Errado

Acerca de componentes de softwares, julgue os itens seguintes.

No contexto de desenvolvimento de uma solução de software, as etapas do ciclo de vida de um componente podem ser descritas como: análise e design da solução, implementação do componente, realização de testes unitários e sua integração com os demais componentes em builds.

  • C. Certo
  • E. Errado

Em uma das etapas da Engenharia de Requisitos há a preocupação em se observar a especificação produzida, visando verificar que os requisitos tenham sido declarados, por exemplo, sem ambiguidades.

O texto refere-se à etapa de

  • A.

    gestão dos requisitos.

  • B.

    elicitação dos requisitos.

  • C.

    negociação dos requisitos.

  • D.

    levantamento dos requisitos.

  • E.

    validação dos requisitos.

No que se refere a gerenciamento de serviços (ITIL, versão 3) e governança de tecnologia da informação (COBIT), julgue os itens subsequentes.

No ITIL versão 3, o processo de gerenciamento de configuração e de ativo de serviço contém o banco de dados de gerenciamento da configuração (BDGC), que armazena as informações dos itens de configuração e de seus relacionamentos.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...