Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.

NAT é uma técnica que permite que todos os endereços de rede em uma LAN sejam mapeados para um endereço externo único.

  • C. Certo
  • E. Errado

Com base em virtualização com uso de VMWare e KVM, julgue os itens subsequentes.

O utilitário Vcenter, em virtualização VMWare, proporciona interface de gerenciamento centralizado dos recursos utilizados pelas máquinas virtualizadas.

  • C. Certo
  • E. Errado

Uma dependência funcional transitiva ocorre quando um atributo, além de depender da chave primária da entidade, depende de outro atributo ou conjunto de outros atributos não identificadores da entidade. Um exemplo de dependência transitiva pode ser encontrado em um sistema acadêmico universitário hipotético, no qual em uma entidade “aluno” fosse mantida a informação “escola de origem” e “endereço da escola de origem”. O endereço é dependente da escola, que depende do identificador do aluno. Assim, para normalizar, criamos a entidade escola, contendo nome e endereço (e outros campos necessários), eliminamos esses campos da entidade “aluno”, e finalmente criamos o relacionamento entre aluno e escola. Estando uma tabela normalizada para a forma normal anterior e, se for aplicado a normalização explicada acima, ela estará na

  • A. quinta forma normal.
  • B. quarta forma normal.
  • C. segunda forma normal.
  • D. sexta forma normal.
  • E. terceira forma normal.

Como é denominado o sistema que localiza serviços, computadores ou quaisquer outros recursos conectados à Internet através da tradução de nomes de domínio para endereços IP?

  • A. URL
  • B. DNS
  • C. UDDI
  • D. LDAP
  • E. Web Server

No que diz respeito à análise e ao projeto orientados a objetos, julgue os itens que se seguem.

A modelagem de processos, realizada em um diagrama de atividades, por exemplo, pode mostrar um nó objeto representante dos dados utilizados na execução de uma atividade.

  • C. Certo
  • E. Errado

A respeito do gerenciamento de projetos, julgue os itens seguintes.

A matriz SWOT fornece subsídios para análise de forças, fraquezas, oportunidades e ameaças, com a finalidade de identificar riscos em um projeto.

  • C. Certo
  • E. Errado

Tendo como referência inicial as informações descritas acima, julgue os itens a seguir.

O gerenciamento de demanda possui, entre outras, a medida de confiabilidade por meio do MTBF que, uma vez implantado, atende à necessidade #3. Essa medida de confiabilidade é obtida com a seguinte fórmula: confiabilidade (MTBF, em horas) = [(disponibilidade (em horas) – total de tempo fora de serviço (em horas)] / número de interrupções do serviço.

  • C. Certo
  • E. Errado

No modelo ER − Entidade-Relacionamento, observa-se que os atributos compostos e multivalorados podem ser aninhados de uma maneira arbitrária. Podemos representar essa organização arbitrária agrupando os componentes de um atributo composto entre parênteses, separando os componentes por meio de vírgulas e mostrando os atributos multivalorados entre chaves. Esses atributos são chamados de

  • A.

    concatenados.

  • B.

    esparsos.

  • C.

    agrupados.

  • D.

    complexos.

  • E.

    irmãos.

Com relação à política de segurança em redes P2P, assinale a afirmativa correta.

  • A.

    A configuração de segurança da rede pode ser implementada em qualquer nó da rede. Posteriormente, as novas diretrizes serão distribuídas para os outros nós da rede.

  • B.

    A política de segurança é implementada de forma distribuída em cada um dos nós da rede.

  • C.

    Ambos os nós da rede envolvidos atuam simultaneamente como cliente e servidor durante o processo de download de um arquivo, havendo, neste caso, autenticação mútua.

  • D.

    Por ser uma rede aberta, não há como implementar política de segurança.

  • E.

    Todos os usuários devem realizar autenticação em um servidor centralizado antes de acessar qualquer recurso compartilhado.

Julgue os itens subsecutivos, referentes a tecnologias de desenvolvimento móvel.

Como o iOS não implementa um sistema de garbage collection, o Objective-C mantém um contador de referência para os objetos de forma a viabilizar a liberação de memória de tal objeto.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...