Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre o algoritmo abaixo, é correto afirmar que:

  • A.

    éumalgoritmo de pesquisa sequencial.

  • B.

    repita ... até COMECO > FIM é um comando condicional.

  • C.

    a dimensão de pesquisa é definida pela variável NUMERO DE CODIGOS/2.

  • D.

    COMECO é uma variável global.

  • E.

    o algoritmo pesquisa a tabela de conversão TABELA, procurando o CA que seja igual ao CEP. Encontrando troca CEP pelo CN correspondente e, não encontrando, move brancos para CEP.

A respeito de administração de banco de dados relacionais; administração de usuários e perfis de acesso; controle de proteção, integridade e concorrência; restauração de dados; tolerância a falhas e continuidade de operação e otimização de desempenho, julgue os itens de 85 a 87.

Na paginação shadow, o banco de dados é particionado em um número de blocos de comprimento variável. Durante o processamento dessa transação, mantêm-se duas tabelas de páginas ditas atual e shadow. Se a transação for completada, a página atual é atualizada com a cópia da página shadow mantida em armazenamento volátil.

  • C. Certo
  • E. Errado

O processo de melhoria definido pelo modelo CMMI apresenta 4 disciplinas ou corpos de conhecimento. Qual das opções a seguir não é uma disciplina definida neste processo?

  • A.

    Engenharia de Software

  • B.

    Manutenção e Testes

  • C.

    Engenharia de Sistemas

  • D.

    Fontes de Abastecimento

  • E.

    Desenvolvimento Integrado de Produtos e Processos

De acordo com o Cobit 4.1, julgue os itens subsequentes, que tratam da governança de tecnologia da informação (TI).

O processo identificar e alocar custos pertence ao domínio planejar e organizar do modelo Cobit.

  • C. Certo
  • E. Errado

Tendo como referência a figura acima, julgue os itens que se seguem, a respeito do ciclo de vida da GCN.

O período máximo de interrupção tolerável da atividade crítica é indicado, na figura, por IV.

  • C. Certo
  • E. Errado

Em UML, os diagramas de Caso de Uso tem por objetivo

  • A.

    representar os atributos e operações de uma classe ou objeto.

  • B.

    mostrar o fluxo de mensagens de uma atividade do sistema para outra.

  • C.

    capturar funcionalidades e requerimentos do sistema.

  • D.

    exibir uma interação entre um conjunto de objetos e seus relacionamentos.

  • E.

    representar o estado ou situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema.

A tecnologia de comunicação sem fio IEEE 802.11g, conhecida popularmente como WiFi, é muito vulnerável para a intrusão de usuários não autorizados. Uma forma básica para melhorar os aspectos de segurança, reduzindo a possibilidade de intrusão, é por meio

  • A.

    do desligamento da difusão do SSID.

  • B.

    da utilização de caracteres especiais no SSID.

  • C.

    do uso de canais adjacentes de radiofrequência.

  • D.

    da redução da potência do sinal de radiofrequência.

  • E.

    do desligamento da função da compatibilidade com as versões anteriores.

Para que seja garantida a integridade de dados, as propriedades de uma transação em um Sistema Gerenciador de Banco de Dados são

  • A.

    ativação, recuperação de falha, compartilhamento e capacidade para abortar.

  • B.

    compatibilidade, solicitação, espera e concessão.

  • C.

    detecção de erros, serialização, tratamento de bloqueios e ordenação.

  • D.

    escrita, leitura, validação e finalização.

  • E.

    isolamento, durabilidade, consistência e atomicidade.

São conceitos relacionados com a gerência de memória:

  • A.

    paginação, memória virtual, segmentação e swapping

  • B.

    BIOS, paginação, swapping e segmentaçã

  • C.

    segmentação, memória virtual, BIOS e swapping

  • D.

    swapping memória virtual, paginação e BIOS.

  • E.

    segmentação, paginação, BIOS e memória virtual.

Julgue os itens seguintes, referentes aos sistemas operacionais Windows e Linux.

Denominam-se sistemas preemptivos os sistemas operacionais mediante os quais é implementado o recurso de alterar a ordem de um processamento, em detrimento de outros recursos que possuam prioridade maior.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...