Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O protocolo IP (Internet Protocol) foi construído com o objetivo de endereçar os dispositivos na internet e também facilitar o roteamento dos pacotes. Com esse último objetivo, os primeiros bits do IP permitem identificar a Classe do endereço, sendo que, se o endereço for iniciado pelos bits 1, 1 e 0, o endereço é de Classe

  • A. A.
  • B. B.
  • C. C.
  • D. D.
  • E. E.

Os serviços de controle de diálogo, gerenciamento de token e sincronização pertencem à camada de

  • A.

    Rede.

  • B.

    Enlace de Dados.

  • C.

    Sessão.

  • D.

    Apresentação.

  • E.

    Transporte.

O Modelo Relacional usa

  • A.

    uma coleção de tabelas para representar os dados e as relações entre eles.

  • B.

    uma coleção de tabelas de decisão para representar os dados através de relações parametrizadas.

  • C.

    um conjunto de relações entre objetos representados por seus dados.

  • D.

    uma tabela de relações de acesso para determinados usuários.

  • E.

    uma coleção de modelos de bancos de dados com hierarquias relacionais de usuários.

Analisando as afirmações seguintes, referentes a bancos de dados distribuídos (BDD),

I. O uso de BDD é mais comum do que se imagina, uma vez que os sistemas multiprocessadores que usam banco de dados são considerados BDD.

II. Os BDD são caracterizados por uma coleção de múltiplos bancos de dados que estejam logicamente inter relacionados.

III. Os BDD oferecem alguns níveis de transparência para seus usuários, tais como: transparência de distribuição, de replicação, de fragmentação e de projeto.

IV. Apesar de apresentar várias vantagens em relação aos bancos de dados tradicionais, uma desvantagem dos BDD é o fato de se ter menor confiabilidade e disponibilidade dos dados.

verifica-se que estão corretas

  • A.

    I e II, apenas.

  • B.

    II e III, apenas.

  • C.

    I e III, apenas.

  • D.

    I, III e IV, apenas.

  • E.

    II, III e IV, apenas.

A respeito de desenvolvimento e manutenção de sistemas, julgue os itens consecutivos.

Denomina-se refatoração a atividade de reestruturação de programas, classes e métodos existentes para adaptá-los a alterações de funcionalidades e requisitos.

  • C. Certo
  • E. Errado

  • A.

    a criação de estados autoritários com a anuência do cidadão.

  • B.

    a transformação do cidadão em consumidor e contribuinte.

  • C.

    o confronto político entre partidos e estados de toda natureza.

  • D.

    a influência das lógicas do mercado nos estados autoritários.

  • E.

    a manipulação do cidadão para legitimar projetos partidários.

Um padrão de projeto do catálogo GoF (Gang of Four) é o Template Method, cuja finalidade é

  • A.

    definir uma família de algoritmos, encapsular cada um e fazê-los intercambiáveis.

  • B.

    desacoplar uma abstração de sua implementação, de tal forma que as duas possam variar independentemente.

  • C.

    encapsular uma requisição para parametrizar clientes com diferentes requisições e filas e dar suporte a ações reversíveis.

  • D.

    oferecer uma interface única de nível mais elevado para um conjunto de interfaces de um subsistema.

  • E.

    permitir a definição da parte invariante de um algoritmo separadamente de sua parte variante.

Sobre firewall é correto afirmar:

  • A.

    Um firewall proxy se baseia nas informações disponíveis nos cabeçalhos da camada de rede e de transporte (IP e TCP/UDP) e não considera as informações disponíveis na própria mensagem.

  • B.

    Quando o processo de cliente-usuário envia uma mensagem, o firewall proxy executa um processo de servidor para receber a solicitação. O servidor abre o pacote no nível de aplicação e determina se a solicitação é legítima. Se for, o servidor atua como um processo de cliente e envia a mensagem para o verdadeiro servidor na empresa.

  • C.

    Um firewall de filtragem de pacotes pode bloquear pacotes com base nas instruções contidas na mensagem, ignorando os cabeçalhos da camada de transporte. Funciona como um roteador que usa uma tabela de filtragem para decidir quais pacotes devem ser aceitos.

  • D.

    Um firewall de filtragem de pacotes é um computador proxy (gateway de aplicação), que fica posicionado entre o computador cliente e o computador da empresa.

  • E.

    Os firewalls de filtragem de pacotes consideram a origem dos pacotes de dados e examinam os dados anexos impedindo a passagem de vírus.

Em relação à utilização do Microsoft Windows XP ou 7, as afirmativas a seguir estão corretas, EXCETO:

  • A.

    Arrastar um arquivo de uma para outra unidade lógica é o mesmo que copiá-lo.

  • B.

    Para criar uma pasta chamada teste através do prompt de linha de comando do Windows, podemos utilizar o comando md teste.

  • C.

    O comando Ifconfig possibilita atribuir um endereço IP à interface de rede.

  • D.

    No Windows XP, os perfis de usuários são criados e mantidos no diretório %systemroot%Documents and Settings por padrão. Já no Windows 7, os perfis de usuário passaram para o diretório %systemroot%users.

Sobre a gestão de infraestrutura de tecnologia da informação ITIL versão 3, são itens componentes dos 7 R’s do gerenciamento de mudanças, EXCETO:

  • A.

    Reason – Qual é a razão da mudança?

  • B.

    Return – Qual é o retorno requerido a partir da mudança?

  • C.

    Risks – Quais são os riscos envolvidos na mudança?

  • D.

    Resourses – Quais os recursos necessários para entregar a mudança?

  • E.

    Reengineering – Quais projetos de reengenharia estão envolvidos na mudança?

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...