Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de engenharia de software, métricas, RUP, UML e teste de software, julgue os itens subsequentes.

De acordo com o manual de contagem de pontos de função, consulta externa é um processo elementar que envia dados ou informações de controle para fora da fronteira, sendo considerada componente funcional básico.

  • C. Certo
  • E. Errado

Considerando que a validação de requisitos permite demonstrar que os requisitos refletem o sistema que se deseja construir, julgue os itens subsequentes.

A revisão de requisitos objetiva verificar o documento de requisitos em busca de anomalias ou omissões; é um processo manual que envolve cliente e fornecedor.

  • C. Certo
  • E. Errado

A partir do requisito, concebe a solução, em todos os seus aspectos, que são documentados em um SDP. O SDP é um documento de especificações e características dos serviços. No ITIL V3 esta definição está corretamente associada aos objetivos do livro

  • A.

    Continual Service Improvement.

  • B.

    Service Design.

  • C.

    Service Strategy.

  • D.

    Service Transition.

  • E.

    Service Operation.

A respeito da orientação a objetos, julgue os itens subsequentes.

Por meio do encapsulamento, para impedir o acesso direto ao atributo de um objeto, são disponibilizados externamente apenas os métodos que alteram esse objeto. Por exemplo, não é preciso conhecer todos os detalhes dos circuitos de uma câmera digital para utilizá-la; a parte externa da câmera encapsula os detalhes, provendo para o usuário uma interface mais amigável.

  • C. Certo
  • E. Errado

Acerca de conceitos e ferramentas de informática, arquitetura cliente-servidor, Internet e intranet, julgue os itens de 86 a 97.

O protocolo POP para envio e recebimento de emails possibilita que se acesse uma mesma mensagem a partir de diversos computadores, diretamente no servidor.

  • C. Certo
  • E. Errado

A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:

I velocidade de 1 Gbps em determinados segmentos de rede;

II rede wireless para visitantes e para equipamentos cadastrados de servidores;

III serviços de voz e vídeo sobre IP;

IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;

VI serviço de diretórios na rede interna.

Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.

Os protocolos SNMP e ICMP, que operam na mesma camada do OSI, podem ser usados para a avaliação de protocolos de gerenciamento de rede: enquanto o SNMP abrange os conceitos de agente e estação de gerenciamento com MIB, o ICMP permite obter informações relativas aos erros em máquinas conectadas, a partir, por exemplo, da função ping.

  • C. Certo
  • E. Errado

A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.

As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente.

  • C. Certo
  • E. Errado

Você administra uma rede Windows Vista e está operando uma estação, onde um programa precisa ser instalado. Ao tentar instalá-lo, o Windows pede que você insira um usuário e senha com nível administrador. Mas, mesmo após inserir os dados requeridos, o Windows continua a bloquear a instalação do programa. Diante desta situação assinale a ação correta.

  • A.

    Reiniciar o computador com um usuário e senha com nível de administrador.

  • B.

    Baixar Gadgets no windows update diretamente no windows server e ativá-los para o usuário.

  • C.

    Ativar o User Account Control.

  • D.

    Reconfigurar as opções de segurança de rede do Windows defender.

  • E.

    Desativar o User Account Control.

Sobre PostgreSQL, considere as seguintes afirmativas:

1. O comando TRUNCATE remove todo o conteúdo da tabela imediatamente.

2. O comando VACUUM, sem outras opções, apenas recupera o espaço, tornando-o disponível para ser reutilizado.

3. O comando VACUUM FULL obtém um bloqueio exclusivo de cada tabela enquanto ela é processada pelo comando.

4. O comando VACUUM FREEZE paralisa uma instrução em andamento do comando VACUUM.

Assinale a alternativa correta.

  • A. Somente a afirmativa 1 e 3 são verdadeiras.
  • B. Somente as afirmativas 3 e 4 são verdadeiras.
  • C. Somente as afirmativas 1, 2 e 4 são verdadeiras.
  • D. Somente as afirmativas 2, 3 e 4 são verdadeiras.
  • E. As afirmativas 1, 2, 3 e 4 são verdadeiras.

Considerando a figura acima, que ilustra um diagrama representando a hierarquia para a resolução de um problema em módulos, julgue os itens a seguir.

As variáveis V6 e V8 podem ser utilizadas pelos respectivos algoritmos em que foram declaradas e pelo algoritmo A.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...