Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação aos tipos de teste de software, julgue os itens subsequentes.

Testes unitários são aplicados a uma combinação de componentes, para que sejam verificados o funcionamento em conjunto desses componentes e o atendimento dos requisitos do software como um todo.

  • C. Certo
  • E. Errado

A engenharia de software busca sistematizar a produção de software com qualidade. No que concerne ao estágio de projeto, julgue os seguintes itens.

A independência dos componentes é um dos atributos que reflete a qualidade do projeto. O grau de independência pode ser medido a partir dos conceitos de acoplamento e coesão, os quais, idealmente, devem ser alto e baixo, respectivamente.

  • C. Certo
  • E. Errado

Com relação ao ambiente Unix/Linux, julgue os itens que se seguem.

O Linux, por ser multitarefa, permite que vários usuários possam executar o sistema operacional e, dessa forma, acessálo a partir de vários consoles ao mesmo tempo. A execução do comando $ ps au apresenta os programas em execução, os respectivos recursos que estão sendo utilizados e cada usuário que ativou o sistema.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos às características do PostgreSQL.

Caso, ao se iniciar o servidor PostgreSQL (Postmaster), ocorra o erro could not create shared memory segment. Invalid argument, uma possível solução seria verificar se o núcleo do sistema operacional está configurado para dar suporte à memória compartilhada no estilo System-V.

  • C. Certo
  • E. Errado

Em Sistemas Orientados a Objeto (OOP), a utilização de polimorfismo contribui para a extensão das funcionalidades do sistema, pois

  • A.

    favorece a reutilização de código devido ao encapsulamento de suas operações e atributos.

  • B.

    permite que uma classe possa herdar operações e atributos de outra classe, introduzindo suas próprias operações e atributos.

  • C.

    a abstração na geração de novas classes permite que novos atributos herdem as características da superclasse.

  • D.

    possibilita a utilização de uma mesma operação para tarefas diferentes, determinadas por sua assinatura ou sobrecarga da operação original.

  • E.

    permite que a mesma mensagem seja enviada a objetos de classes distintas, favorecendo a reutilização de código.

A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que

  • A.

    o rótulo é um identificador curto, de tamanho fixo e significado local.

  • B.

    no rótulo, o campo EXP define a classe de serviço a que um pacote pertence.

  • C.

    os roteadores analisam os rótulos juntamente com os cabeçalhos para poderem encaminhar os pacotes.

  • D.

    o campo TTL tem a função de contar por quantos roteadores o pacote passou.

  • E.

    se o pacote passar por mais de 255 roteadores, ele é descartado para evitar possíveis loops.

Julgue os seguintes itens, que versam sobre conceitos referentes a sistemas operacionais.

Há várias versões para o Windows 2003 Server, as quais se diferenciam pelo número de programas que podem ser executados simultaneamente sobre a plataforma.

  • C. Certo
  • E. Errado

Acerca de instalação, configuração e suporte dos sistemas operacionais Windows XP/Seven, Windows 2003/2008 Server e Linux (RedHat e Suse), julgue os itens que se seguem.

No Windows XP, as permissões de compartilhamento são acumulativas, de modo que, caso um usuário pertença a mais de um grupo e os grupos necessitem acessar um mesmo compartilhamento, esse usuário possuirá a soma das permissões.

  • C. Certo
  • E. Errado

A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.

  • A. A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.
  • B. A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos.
  • C. MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS.
  • D. Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros.
  • E. Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas.

Sobre o assistente de implementação (Implementation Assistant) do ASAP/SAP, considere as seguintes afirmativas:

1. É uma ferramenta de navegação.

2. Possui uma estrutura em árvore que exibe os pacotes de trabalho, atividades e tarefas.

3. Pode-se visualizar o Roadmap por visões de áreas temática, regras e escopo.

4. Inclui uma descrição detalhada e um "how-to" para cada tarefa no Roadmap.

Assinale a alternativa correta.

  • A. Somente as afirmativas 1 e 2 são verdadeiras.
  • B. Somente as afirmativas 1 e 3 são verdadeiras.
  • C. Somente as afirmativas 2 e 4 são verdadeiras.
  • D. Somente as afirmativas 2, 3 e 4 são verdadeiras.
  • E. As afirmativas 1, 2, 3 e 4 são verdadeiras.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...