Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O Plone possui os seguintes papéis de membros:

  • A.

    Leitor. Moderador. Editor. Estruturador. Administrador.

  • B.

    Leitor. Controlador. Transformador. Revisor. Admnistrador.

  • C.

    Planejador. Desenvolvedor. Editor. Revisor. Operador.

  • D.

    Licenciador. Colaborador. Emulador. Revisor. Articulador.

  • E.

    Leitor. Colaborador. Editor. Revisor. Administrador.

Em relação aos modelos de entrada e saída, considere:

I. Na entrada e saída mapeada, o programa vê os dispositivos periféricos como endereços de memória, mandando dados para eles como se estivesse escrevendo na memória.

II. No modo de transferência simples o controlador de DMA devolve o controle de barramento à CPU a cada transferência de um byte (ou palavra); no modo de transferência por bloco o controlador de DMA não devolve o controle do barramento à CPU até que toda a transferência tenha sido efetuada.

III. Na entrada e saída mapeada, se cada dispositivo tem seus registradores de controle em uma página diferente do espaço de endereçamento, o sistema operacional pode dar a um usuário o controle sobre dispositivos específicos, simplesmente incluindo as páginas desejadas em sua tabela de páginas.

IV. Os controladores de DMA que usam endereçamento de memória física para suas transferências requerem que o sistema operacional converta o endereço virtual do buffer de memória pretendido em um endereço físico e escreva esse endereço físico no registrador de endereço do DMA.

Está correto o que se afirma em

  • A.

    I, II e III, apenas.

  • B.

    I, II e IV, apenas.

  • C.

    I, III e IV, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    I, II, III e IV.

A espiral do conhecimento é composta de

  • A.

    internalização, socialização, externalização e combinação.

  • B.

    construção de time, internalização, externalização e diálogo.

  • C.

    construção de time, diálogo, internalização e combinação.

  • D.

    socialização, externalização, diálogo e combinação.

  • E.

    construção de time, diálogo, colaboração e socialização.

Com base no PMBOK, julgue os próximos itens, relativos a gerenciamento de projetos.

O gerenciamento do escopo, do tempo e do custo de um projeto é de responsabilidade do escritório de projetos (PMO), competindo ao gerente do projeto unicamente acompanhar, aprovar ou reprovar as decisões do PMO.

  • C. Certo
  • E. Errado

Quanto a processos, é incorreto afirmar:

  • A.

    processos que ficam em segundo plano com a finalidade de tratar alguma atividade como mensagem eletrônica, páginas Web, notícias, impressão, entre outros, são chamados de daemons.

  • B.

    Process Control Block (PCB) é uma estrutura de dados utilizada para monitorar e controlar as regiões críticas de um processo.

  • C.

    um processo no estado bloqueado não pode executar, mesmo que a CPU não tenha nada pra fazer.

  • D.

    como os threads têm algumas das propriedades dos processos, eles são, por vezes, chamados de lightweight process.

  • E.

    uma das razões pela qual um processo pode terminar se dá quando um processo executa uma chamada ao sistema dizendo ao sistema operacional para cancelar algum outro processo.

Considere o código.

public class Avaliacao{

private int hora;

private int minuto;

private int segundo;

}

 Sabendo-se que os atributos desta classe são privados, para que outros tenham acesso e consigam manipular tais atributos, devem ser criados os métodos

  • A.

    construtores.

  • B.

    get e set.

  • C.

    hash code.

  • D.

    genéricos

  • E.

    instância final.

Na orientação a objetos, uma chamada a um objeto para invocar um de seus métodos, ativando um comportamento, é realizado por um(a):

  • A.

    mensagem.

  • B.

    atributo.

  • C.

    associação

  • D.

    polimorfismo.

  • E.

    abstração.

Considere:

I. Tecnologia de interconexão de redes baseada no envio de pacotes; define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI.

II. O fato de um HUB concentrar todas as estações de uma rede e transmitir o pacote para todas elas permite caracterizar a existência simultânea de uma topologia física e uma topologia lógica.

III. Estrutura de rede acentuadamente simplificada, que separa os aspectos da comunicação pura da rede dos aspectos de aplicação, utilizando elementos de comutação para escolher uma linha de saída para encaminhar os dados que chegam a uma linha de entrada.

IV. Topologia, também conhecida como topologia estrela, onde vários roteadores se comunicam entre si através de um único roteador.

As afirmações contidas nos itens I até IV referem-se, típica e consecutivamente, a

  • A.

    Ethernet; topologias física em estrela e lógica em barramento; rede WAN; topologia hub-and-spoke.

  • B.

    FDDI; topologias física em anel e lógica em barramento; rede LAN; topologia hub-and-spoke.

  • C.

    Rede local, topologias física em barramento e lógica em estrela; rede WAN; topologia full-meshed.

  • D.

    Ethernet; topologias física em anel e lógica em barramento; rede WAN; topologia full-meshed.

  • E.

    FDDI; topologias física em barramento e lógica em malha; rede WLAN; topologia ponto a ponto.

Sobre segurança da informação, analise:

I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.

III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.

Está correto o que consta em

  • A.

    I, II, III e IV.

  • B.

    I, III e IV, apenas.

  • C.

    I e IV, apenas.

  • D.

    III e IV, apenas.

  • E.

    I e II, apenas.

Em relação aos processos de negócio segundo o BPM CBOK, considere:

I. Processos primários são de natureza interfuncional e compõem a cadeia de valor. São utilizados para medir, monitorar e controlar atividades de negócio.

II. Processos de suporte, tais como recursos humanos e TI, habilitam outros processos.

III. Processos de gerenciamento garantem que processos primários e de suporte atinjam metas operacionais, financeiras, regulatórias e legais.

Está correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    I, II e III.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

  • E.

    III, apenas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...