Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de gerência de projetos, julgue os itens subsequentes.

O ciclo de vida de um projeto não é fixo, podendo ser definido ou moldado de acordo com aspectos exclusivos da organização, da indústria ou da tecnologia empregada.

  • C. Certo
  • E. Errado

Em relação ao Javadoc é correto afirmar:

  • A.

    os comentários de documentação aceitam tags de HTML, quando eles são precedidos do símbolo @.

  • B.

    import é a única instrução que pode estar entre um comentário de classe e a declaração de classe.

  • C.

    os comentários de documentação podem ser colocados na linha antes de uma declaração de classe, uma declaração de interface e um construtor, apenas.

  • D.

    a declaração pode conter quantas linhas forem necessárias para fornecer uma descrição da classe para que qualquer programador possa utilizar.

  • E.

    obriga-se o uso de aspas em cada linha entre /** e */.

Considerando o trecho de programa PHP 5.0 acima, julgue os itens a seguir.

No referido programa, emitem-se as palavras com letras maiúsculas em dois grupos, separados por um espaço em branco.

  • C. Certo
  • E. Errado

Um gerente foi incumbido de executar o projeto interno da implantação de um serviço de atendimento a clientes. Ao iniciar a criação do termo de abertura, detectou que a Declaração de Trabalho do Projeto não continha a informação esperada. Segundo o PMBOK 4ª Edição, esse documento deve informar o(a)

  • A.

    business case, a descrição do escopo do produto e o plano estratégico

  • B.

    necessidade de negócios, a descrição inicial de requisitos e o plano estratégico

  • C.

    necessidade de negócios, a descrição do escopo do produto e o plano estratégico

  • D.

    identificação das partes interessadas, o business case e a descrição de escopo do produto

  • E.

    identificação das partes interessadas, a descrição inicial de requisitos e a descrição do escopo do produto

Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.

O Google, uma das ferramentas de pesquisa mais utilizadas na atualidade, possibilita a realização de pesquisas avançadas. A busca de arquivos no formato PDF, por exemplo, pode ser realizada por meio da utilização do comando filetype:pdf juntamente com os argumentos de busca.

  • C. Certo
  • E. Errado

Um administrador de redes deve elaborar um relatório com indicações de possíveis soluções a serem adquiridas por sua empresa, visando modernizar a tecnologia de armazenamento de dados.

Tendo como referência o texto acima, julgue os itens seguintes, a respeito dos conceitos de NAS (network attached storage) e SAN (storage area network).

Se a velocidade de acesso aos dados for um requisito primordial para a empresa, é correto que, em seu relatório, o administrador aponte como solução ideal que os dispositivos de armazenamento sejam conectados à rede NAS.

  • C. Certo
  • E. Errado

A respeito de automatização de testes de software e ferramentas para suporte, julgue os itens seguintes.

Testemaker é uma ferramenta proprietária, baseada na arquitetura SOA (service oriented architeture) que possui capacidade de testar softwares da linguagem PHP; além disso, possui suporte aos protocolos HTTP, SMTP, SSH, TELNET e NTP.

  • C. Certo
  • E. Errado

O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service – DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de

  • A.

    estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo.

  • B.

    estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo.

  • C.

    estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável.

  • D.

    encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável.

  • E.

    encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo.

Sobre PHP 5, considerando-se a função string date (string $formato [ , int $timestamp]), qual o valor do parâmetro formato para saída na forma de representação numérica ISO-8601 do dia da semana?

  • A. d)
  • B. D
  • C. N
  • D. j
  • E. w

O que é Controle de Conta do Usuário (UAC) no Windows 7?

  • A. É um recurso que pode ajudar a manter o controle do computador, informando quando um programa faz uma alteração que exige permissão em nível de administrador.
  • B. Funcionalidade para gerenciar as contas de usuário, para inclusão/alteração de senhas e permissões de acesso a pastas e diretórios.
  • C. Funcionalidade que, após ativada pelo administrador, mantém um arquivo de log das transações realizadas pelo usuário.
  • D. VTd - Virtualization Technology for Direct I/O.
  • E. VTp - Virtualization Technology for Processor.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...