Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A arquitetura da Internet é definida por uma suíte de protocolos, dentre os quais encontram-se o TCP e o UDP.
Uma característica comum a esses protocolos éfornecer à camada de aplicação um serviço não confiável de transmissão de pacotes.
realizar durante uma conexão as fases de estabelecimento, transferência e término da ligação.
utilizar números de sequência para garantir que as mensagens são entregues na mesma ordem em que foram enviadas.
utilizar o Internet Protocol (IP) como protocolo subjacente para a entrega dos datagramas.
utilizar retornos (mensagens ACK), retransmissão e timeout durante uma conexão.
Julgue os itens a seguir, relativos ao domínio Entregar e Suportar do COBIT.
Os processos gerenciar serviços terceirizados e gerenciar projetos pertencem ao domínio Entregar e Suportar do COBIT.
Julgue os próximos itens, relativos à eficiência na administração de dados.
Em uma empresa em que as funções da administração de dados e da administração de banco de dados estejam bem definidas, a administração de dados responsabiliza-se pelos dados em si e a administração de banco de dados responsabiliza-se pelas questões referentes ao armazenamento e às necessidades de acesso.
Com relação à arquitetura MVC, considere:
I. O MODEL representa os dados da empresa e as regras de negócio que governam o acesso e atualização destes dados.
II. O VIEW acessa os dados da empresa através do MODEL e especifica como esses dados devem ser apresentados. É de responsabilidade do VIEW manter a consistência em sua apresentação, quando o MODEL é alterado.
III. O CONTROLLER traduz as interações do VIEW em ações a serem executadas pelo MODEL. Com base na interação do usuário e no resultado das ações do MODEL, o CONTROLLER responde selecionando uma VIEW adequada.
IV. Permite uma única VIEW para compartilhar o mesmo modelo de dados corporativos em um fluxo de comunicação sequencial.
Está correto o que se afirma em
I, II, III e IV.
I, II e III, apenas.
II e III, apenas.
II, III e IV, apenas.
I e II, apenas.
Em relação aos Sistemas Gerenciadores de Banco de Dados (SGBD), analise as seguinte afirmativas.
I. A estrutura de arquivos de dados é armazenada no catálogo do SGBD separadamente do programa de acesso aos dados.
II. O módulo do SGBD para o processamento de consulta e otimização é responsável por criar automaticamente índices que tornem as consultas mais eficientes.
III. O módulo de armazenamento temporário (buffering) de partes do banco de dados em memória é somente utilizado nos processos de backup e recuperação do banco de dados.
Assinale a alternativa CORRETA:
A afirmativa I está incorreta e as afirmativas II e III estão corretas.
A afirmativa II está incorreta e as afirmativas I e III estão corretas.
A afirmativa I está correta e as alternativas II e III estão incorretas.
A afirmativa II está correta e as afirmativas I e III estão incorretas.
Segundo o ITIL, quando uma resolução potencial for identificada, deve ser aplicada e testada. As ações específicas a serem realizadas e as pessoas que estarão envolvidas em tomar as ações de recuperação podem variar. Dentre tais ações, encontra-se a ação:
identificar quaisquer eventos que possam ter provocado o incidente (por exemplo, uma recente mudança, alguma ação do usuário).
estabelecer exatamente o que deu errado ou está sendo procurado pelo usuário.
confirmar o impacto do incidente, incluindo o número e alcance de usuários afetados.
requisitar a um fornecedor terceiro ou mantenedor a solução da falha.
procurar ocorrências anteriores, pesquisando relatórios de incidentes anteriores, bancos de dados de erros ou listas de erros de fabricantes e fornecedores.
Considerando a implementação, em C, a seguir, de uma estrutura de dados e de uma busca nessa estrutura,

o número médio de acessos que precisa ser feito para localizar um registro nessa estrutura contendo n elementos utilizando a função descrita é
n!
n/2
(n-1)/2
log2 n
n+(n-1)
________________ é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas _______________ são classificados também dessa forma, e neles os usuários têm a opção de pagar por uma versão registrada. Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.
Adware / shareware
Spyware / shareware
Shareware / spyware
Spyware / adware
Freeware / shareware
O IEEE 802.11 tem um mecanismo inteligente para fornecer qualidade de serviço, como um conjunto de extensões sob a denominação IEEE 802.11e, que funciona estendendo o CSMA/CA com intervalos cuidadosamente definidos entre os quadros. Cinco intervalos são possíveis, sendo que um deles é usado quando uma estação recebe um quadro defeituoso ou desconhecido para informar sobre o problema. Esse intervalo é conhecido como
Acerca de análise e projeto de sistemas, julgue os próximos itens.
Na UML, os diagramas de classe, de objetos e de componentes representam visões estáticas do sistema.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...