Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os próximos itens, relativos à pesquisa de dados e operações básicas sobre estrutura de dados.

Na implementação de recursividade, uma das soluções para que se evite o fenômeno de terminação do programa ― que possibilita a ocorrência de um looping infinito ― é definir uma função ou condição de terminação das repetições.

  • C. Certo
  • E. Errado

Em aplicações para web orientadas a objeto, há um design pattern muito utilizado, (relacionado à arquitetura de sistemas) que possui um componente que:

− Define o comportamento da aplicação.

− Mapeia ações do usuário para classes que cuidam do acesso aos dados.

− Seleciona páginas web para entregar resultados vindos das classes de acesso aos dados.

O componente citado no texto acima é o

  • A.

    Business.

  • B.

    Controller.

  • C.

    Persistence.

  • D.

    Middle.

  • E.

    Core.

Com relação ao protocolo RADIUS (remote authentication dial-in user service), assinale a opção correta.

  • A.

    A comunicação entre cliente e servidor não é encriptada.

  • B.

    A comunicação entre cliente e servidor é encriptada por meio de uma chave que é conhecida tanto pelo cliente quanto pelo servidor.

  • C.

    O protocolo RADIUS foi desenvolvido para comunicação entre o PDP (policy decision point) e o cliente.

  • D.

    O protocolo RADIUS suporta diversos mecanismos de autenticação, porém não pode ser utilizado para contabilização da utilização de recursos pelos clientes.

  • E.

    A comunicação entre cliente e servidor é encriptada por meio de chave secreta que nunca é enviada pela rede.

Julgue os próximos itens, relativos à criptografia.

Se um remetente cifra uma mensagem com sua chave privada e, a seguir, cifra o resultado novamente com a chave pública do destinatário, apenas este último poderá recuperar a mensagem e somente se dispuser da chave pública do remetente.

  • C. Certo
  • E. Errado

Com base em virtualização com uso de VMWare e KVM, julgue os itens subsequentes.

O utilitário kvm-img, seguido da opção convert, é capaz de converter uma imagem de disco do VMWare para ser utilizada no KVM.

  • C. Certo
  • E. Errado

Considerando o conceito de visões do modelo relacional, julgue os itens seguintes.

Aplicativos do banco de dados podem ser executados sobre visões de relações da base de dados.

  • C. Certo
  • E. Errado

Acerca de gestão de segurança da informação, seus conceitos e definições, julgue os itens que se seguem.

A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos, como confidencialidade, integridade e disponibilidade da informação.

  • C. Certo
  • E. Errado

No que se refere a data mining e sistemas de suporte a decisão, assinale a opção correta.

  • A.

    A técnica de clustering em data mining utiliza os algoritmos ID3 e o C4.5. Esses algoritmos produzem árvores de decisão, o que permite gerar clusters de elementos que, por sua vez, geram mapeamento dos elementos em grupos predefinidos.

  • B.

    Utilizando-se a técnica dice em data mining, é possível descobrir regras do tipo basket data, em que cada tupla consiste em um conjunto de atributos binários chamados itens.

  • C.

    A técnica de associação em data mining verifica se há controle ou influência entre atributos ou valores de atributos, no intuito de verificar, mediante a análise de probabilidades condicionais, dependências entre esses atributos.

  • D.

    Data mining é o processo não trivial de identificar, em bases de dados, padrões válidos, novos e potencialmente úteis ao usuário. KDD (knowledge discovery in databases) é um processo dentro do data mining.

  • E.

    A técnica de classificação em data mining possibilita a definição de classes e o enquadramento de elementos em grupos de afinidades, por meio de avaliação de similaridade entre esses elementos.

É um dispositivo utilizado em redes de computadores para reencaminhar módulos (frames) entre os diversos nós. Além disso, segmenta a rede internamente, sendo que a cada porta corresponde um domínio de colisão diferente, o que significa que não haverá colisões entre os pacotes de segmentos diferentes. Este dispositivo é o

  • A.

    Roteador.

  • B.

    Hub.

  • C.

    Switch.

  • D.

    Concentrador.

  • E.

    Ponte.

Com relação à característica dos componentes na engenharia de software baseada em componentes (CBSE − componentbased software engineering), considere:

I. A padronização de componentes significa que um componente usado em um processo CBSE precisa obedecer a um modelo de componentes padrão. Esse modelo pode definir as interfaces de componentes, metadados de componente, documentação, composição e implantação.

II. Um componente deve ser independente, deve ser possível compor e implantá-lo sem precisar usar outros componentes específicos.

III. Para um componente ser composto, todas as interações externas devem ter lugar por meio de interfaces privadas e restritas. Além disso, ele deve proporcionar acesso externo a informações sobre si próprio, como seus métodos e atributos.

Está correto o que consta em

  • A.

    II e III, apenas.

  • B.

    I, II e III.

  • C.

    I e III, apenas.

  • D.

    I e II, apenas.

  • E.

    III, apenas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...