Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um protocolo muito utilizado na internet apresenta as seguintes funções:

• garantia da integridade dos dados;

• implementação de fluxo Full Duplex na comunicação;

• implementação da técnica Sliding Windows (Janela Deslizante);

• compatibilização de tamanho dos segmentos que serão entregues ao nível inferior.

Qual protocolo executa tais funções?

  • A.

    DNS

  • B.

    TCP

  • C.

    FTP

  • D.

    http

  • E.

    Telnet

Existem vários tipos de Sistemas de Informações para serem aplicados em uma organização. A afirmação “Sistema de computação que tenta imitar o conhecimento humano aplicando metodologias de raciocínio ou conhecimento sobre uma área específica” define um sistema de que tipo?

  • A.

    SIG-Sistema de Informação Gerencial

  • B.

    SE-Sistema Especialista

  • C.

    SPT-Sistema de Processamento de Transações

  • D.

    SAD-Sistema de Apoio à Decisão

  • E.

    SIE-Sistema de Informação Executiva

Na arquitetura Microkernel

  • A.

    permite-se isolar as funções do sistema operacional por diversos processos servidores pequenos e dedicados a serviços específi cos.

  • B.

    o sistema operacional passa a ser de difícil manutenção.

  • C.

    nunca há necessidade de acesso direto ao hardware, como operações de entrada/saída.

  • D.

    permite-se agrupar as funções do sistema operacional por diversos processos clientes pequenos e dedicados a servidores espontâneos.

  • E.

    confere-se escalabilidade reduzida ao sistema operacional.

Para saber a quantidade máxima de memória com a qual um processador será capaz de trabalhar, é necessário que o técnico de informática verifique, dentre outras coisas, o(a)

  • A. clock do processador
  • B. tempo de carregamento dos registradores
  • C. conjunto de sinais de controle
  • D. conjunto de instruções do processador
  • E. velocidade de execução das operações aritméticas

Uma sub-rede de computadores está configurada por meio da configuração CIDR 206.194.157.128/26. De acordo com o esquema de máscara de rede de tamanho fixo, o endereço de broadcast e a máscara que essa sub-rede está utilizando são, respectivamente,

  • A. 206.194.157.255 e 255.255.255.192.
  • B. 206.194.157.191 e 255.255.255.192.
  • C. 206.194.157.255 e 255.255.255.128.
  • D. 206.194.157.191 e 255.255.255.128.

O CMMI para desenvolvimento, versão 1.3, estabelece 4 níveis de capacidade para a representação contínua. Os níveis numerados de 0 a 3 são, respectivamente,

  • A. Incompleto, Executado, Gerenciado e Definido.
  • B. Gerenciado, Incompleto, Definido e Executado.
  • C. Gerenciado, Executado, Definido e Incompleto.
  • D. Executado, Gerenciado, Incompleto e Definido.
  • E. Definido, Gerenciado, Executado e Incompleto.

A arquitetura ANSI/SPARC é composta por três níveis independentes, cada um deles descrevendo o banco de dados. Um desses níveis possui as seguintes características:

I. Define views sobre o esquema conceitual global.

II - Consiste em uma “janela” parcial que é criada sobre a totalidade do banco de dados.

III - Permite trabalhar apenas com uma parte dos dados que seja de interesse de uma determinada aplicação.

Esse nível é conhecido como:

  • A.

    FÍSICO;

  • B.

    LÓGICO;

  • C.

    INTERNO;

  • D.

    EXTERNO;

  • E.

    OTIMIZADO.

Com relação aos serviços de armazenamento de dados em nuvem, julgue os itens a seguir.

O iCloud é o serviço de armazenamento de dados em nuvem destinado aos usuários do iOS 5, que podem armazenar seus conteúdos gratuitamente, sem limitação de espaço.

  • C. Certo
  • E. Errado

Quanto à segurança e à autorização em banco de dados,

I. Uma das preocupações de segurança em banco de dados é a perda de integridade, ou seja, que a informação seja protegida contra a modificação imprópria.

II. Não é preocupação da segurança em banco de dados a disponibilidade das informações para um usuário.

III. O administrador do banco de dados é responsável pela segurança geral do sistema de banco de dados.

IV. O controle de acesso dicionário tem um forte controle de como a informação é propagada e usada.

V. Os comandos GRANT e REVOKE são utilizados para a criação de papéis que definem o que cada usuário pode fazer.

verifica-se que estão corretos os itens

  • A.

    I e III, apenas.

  • B.

    I, III, IV e V, apenas.

  • C.

    I, II e V, apenas.

  • D.

    III, IV e V, apenas.

  • E.

    II, III e IV, apenas.

Segundo o MPS.BR, a capacidade do processo é representada por um conjunto de atributos de processos descritos em termos de resultados esperados. A capacidade do processo expressa o

  • A.

    patamar de evolução de processos e estágios de melhoria da implementação.

  • B.

    objetivo geral a ser atingido durante a execução do processo.

  • C.

    grau de refinamento e institucionalização com que o processo é executado.

  • D.

    quanto os produtos de trabalho produzidos pelo processo são gerenciados apropriadamente.

  • E.

    quanto um processo padrão é mantido para apoiar a implementação do processo definido.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...