Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O PMBOK 4ª edição descreve a responsabilidade de diversos tipos de gerentes.

O gerente de portfólio

  • A.

    desempenha uma função gerencial dentro de uma área administrativa ou funcional do negócio, como recursos humanos, finanças, contabilidade ou aquisição.

  • B.

    é designado pela organização executora para atingir os objetivos do projeto.

  • C.

    é responsável pelo gerenciamento de projetos relacionados de forma coordenada visando a obter benefícios e controles não disponíveis no gerenciamento individual.

  • D.

    é responsável pela governança de alto nível de um conjunto de projetos ou programas que podem ou não ser interdependentes.

  • E.

    é responsável pela análise dos projetos de acordo com o retorno sobre o investimento, o seu valor, os riscos associados à adoção do projeto e outros atrtibutos do mesmo.

Na orientação a objetos, em uma relação de herança entre classes, a subclasse herda da superclasse

  • A.

    apenas as variáveis públicas de instância.

  • B.

    apenas os métodos e variáveis de instância públicos.

  • C.

    todas as variáveis de instância e apenas os métodos estáticos.

  • D.

    todas as variáveis e métodos, exceto os públicos e os que foram sobrescritos.

  • E.

    todas as variáveis de instância e os métodos, entretanto, podem explicitamente sobrescrever alguns destes componentes.

Acerca das redes de comunicação sem fio, julgue os itens que se seguem.

O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a.

  • C. Certo
  • E. Errado

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band.

  • C. Certo
  • E. Errado

No contexto de BPMN, é INCORRETO afirmar:

  • A.

    Um evento de início gera um token que deve eventualmente ser consumido por um evento de término (que pode ser implícito caso não seja exibido graficamente).

  • B.

    Se um processo é complexo e/ou suas condições de início não são óbvias, é obrigatória a utilização de um evento de início.

  • C.

    Nenhuma conexão de sequência de fluxo pode ter origem em um evento de término.

  • D.

    Um processo de alto nível ou um subprocesso expandido podem ter um evento de início de uso opcional.

  • E.

    Pode haver mais de um evento de início para um dado nível de processo.

Em termos de sistemas operacionais para multiprocessadores, considere:

I. Uma das possibilidades de se organizar um sistema operacional de multiprocessador é dividir estaticamente a memória em muitas partições de acordo com o número de CPUs e dar a cada CPU sua própria memória e sua própria cópia privada do sistema operacional.

II. Uma forma ainda melhor para otimizar um sistema operacional de multiprocessador é permitir que todas as CPUs compartilhem o código do sistema operacional e façam cópias privadas somente dos dados.

III. Se duas CPUs num multiprocessador baseado em barramento, sem a utilização de cache, tentam acessar a mesma posição de memória exatamente no mesmo instante, as duas conseguirão o barramento, com acesso a posições distintas de memória.

IV. No modelo de multiprocessadores mestre-escravo, uma cópia do sistema operacional e suas tabelas estão presentes na CPU 1 e em nenhuma outra mais, sendo que todas as chamadas ao sistema são redirecionadas para a CPU 1 para processamento nela. Em contrapartida, a CPU 1 não pode executar processos do usuário.

Está correto o que consta APENAS em

  • A.

    I e II.

  • B.

    I, II e III.

  • C.

    II e III.

  • D.

    II, III e IV.

  • E.

    III e IV.

O uso de memória virtual em um computador foi originalmente criada para:

  • A.

    Permitir que a inicialização dos computadores ficasse mais rápida.

  • B.

    Permitir que mais de um programa rodasse no computador ao mesmo tempo.

  • C.

    Permitir que o computador hibernasse.

  • D.

    Permitir que o computador trabalhasse com mais memória do que o disponível na RAM, sem que o programador tivesse que se preocupar com isso.

  • E.

    Permitir que dados fossem salvos dos mais rapidamente.

Acerca dos procedimentos de instalação, configuração e administração do sistema operacional Windows Server 2008, versão em língua inglesa, julgue os itens a seguir.

Com um prompt de comando com direitos de usuário administrador, é possível, ao se executar o comando ipconfig /flushdns, forçar o registro de um nome de host no servidor DNS.

  • C. Certo
  • E. Errado

Observe um modelo de ciclo de vida para desenvolvimento de sistemas. Nessa abordagem, o desenvolvimento do produto de software é dividido em ciclos, sendo identificadas em cada ciclo, as fases de análise, projeto, implementação e testes.

Este modelo é conhecido como ciclo de vida

  • A. por prototipação em cascata.
  • B. por estágios em módulos.
  • C. iterativo e incremental.
  • D. evolutivo e procedural.

Considere o número em base 2 (binário):

1111101

Este número, convertido para a base 10, representa o valor decimal 125.

Já o número binário 1111101.110, convertido para a base 10, representa o valor

  • A.

    125.6

  • B.

    125.75

  • C.

    126.0

  • D.

    126.5

  • E.

    125.25

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...