Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere a políticas organizacionais e gestão e análise de riscos, julgue os itens seguintes.

A avaliação de riscos, uma atividade do processo de gestão de riscos, inclui a identificação e a análise dos riscos, as quais geram saídas para o tratamento desses riscos.

  • C. Certo
  • E. Errado

Segundo o ITIL, as métricas que devem ser monitoradas e reportadas para julgar a eficiência e a eficácia do processo de Gerenciamento de Incidentes, e sua operação, devem incluir:

I. Número total de incidentes

II. Custo médio por incidente.

III. Número e percentual de incidentes categorizados corretamente.

É correto o que consta em

  • A.

    I e III, apenas.

  • B.

    I, II e III.

  • C.

    I e II, apenas.

  • D.

    II, apenas.

  • E.

    III, apenas.

Atenção: Na questão abaixo não foram usados acentos, símbolos ou espaços nos nomes das entidades e atributos, pois isto pode causar problemas em muitos dos softwares utilizados para implementar o modelo.

No Java, é uma interface que não permite elementos duplicados e modela a abstração matemática de conjunto. Contém apenas métodos herdados da interface Collection e adiciona a restrição de que elementos duplicados são proibidos.

A interface citada é:

  • A.

    List.

  • B.

    Set.

  • C.

    ArrayList.

  • D.

    Map.

  • E.

    HashMap.

Em uma aplicação que utiliza JSF, para configurar o fluxo de comunicação presente na servlet de controle, é utilizado um arquivo de configuração

  • A.

    webfaces.xml.

  • B.

    actionform.xml.

  • C.

    faces-config.xml.

  • D.

    webcontext.xml.

  • E.

    serverconfig.xml.

A tecnologia ou conjuntos de tecnologias que permitem utilizar programas, serviços e armazenamento em servidores conectados à internet, sem a necessidade de instalação de programas no computador do usuário, é chamado de

  • A.

    model view controller (MVC).

  • B.

    serviços web (web services).

  • C.

    aplicações web (web applications).

  • D.

    arquitetura orientada a serviços (SOA).

  • E.

    computação em nuvem (cloud computing).

Acerca das redes de comunicação sem fio, julgue os itens que se seguem.

O protocolo de segurança WEP, que pode ser utilizado em redes sem fio, utiliza o algoritmo de criptografia RC4, que, por sua vez, executa operações XOR em textos simples para cifrá-los.

  • C. Certo
  • E. Errado

Os elementos que compõem um processo BPEL são denominados atividades. A atividade utilizada para enviar uma resposta para uma fonte externa é conhecida como

  • A.

    sendMessage.

  • B.

    invoke.

  • C.

    assign.

  • D.

    go.

  • E.

    reply.

Acerca do trecho de código acima, julgue os itens subsequentes.

O código de programa na linha 1 determina que o sistema use o interpretador bash.

  • C. Certo
  • E. Errado

Um Sistema Operacional é um programa que gerencia o computador, fazendo-o funcionar corretamente, gerando ambiente de comunicação entre o usuário e a máquina. Tais funções são desempenhadas por dois subsistemas. Assinale-os.

  • A.

    Shell / ZIP.

  • B.

    FAT / Grub.

  • C.

    Shell / Grub.

  • D.

    Kernel / Bios.

  • E.

    Shell / Kernel.

Na pilha TCP/IP, a função de enviar ao transmissor da informação uma confirmação de recebimento da mensagem (ack), é realizada pela camada:

  • A.

    Transporte.

  • B.

    Rede.

  • C.

    Internet

  • D.

    Aplicação

  • E.

    Interface com a rede.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...