Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando as tecnologias de servidores de aplicação JEE, julgue os itens seguintes.

A diminuição da segurança, a perda de desempenho e o aumento do TCO são alguns dos impactos do emprego de servidores de aplicação JEE.

  • C. Certo
  • E. Errado

Com relação ao código acima, escrito em PHP, julgue os itens subsequentes.

O código na linha 6 produzirá a apresentação, na tela do computador, da palavra Ministerio, que será, no momento da apresentação, o conteúdo da variável $a.

  • C. Certo
  • E. Errado

Julgue os itens de 96 a 104, a respeito dos conceitos de rede local.

As ferramentas Ping e Traceroute podem ser utilizadas para o diagnóstico da disponibilidade de hosts da rede e a verificação de sua conectividade. O uso do flag -–s permite que os pacotes sejam enviados em intervalos regulares de tempo, a fim de se avaliar a capacidade de circuito da rede de comunicação.

  • C. Certo
  • E. Errado

Para definir as permissões padrão para a criação de arquivos, um administrador de sistemas utilizou o comando umask o=rw,g=w,u=r.

Assinale a opção que representa as permissões que deverão ser mostradas pelo comando ls -l logo após a criação de um arquivo no sistema.

  • A.

    -r---w-rw-

  • B.

    -rw--w-r--

  • C.

    -r--rw--w-

  • D.

    --w-r--rw-

Com relação à programação, algoritmos e estrutura de dados, julgue os itens seguintes.

Por meio do operador lógico de disjunção (OU), verificam-se os valores de entrada, de maneira que, caso ambos os valores sejam falsos, o resultado será verdadeiro e, caso apenas um dos valores seja falso, o resultado será falso.

  • C. Certo
  • E. Errado

Durante uma apresentação das arquiteturas RISC e CISC, um analista fez as afirmativas a seguir.

I %u2013 O pipelining é uma técnica utilizada em arquiteturas RISC pela qual várias instruções são sobrepostas na execução, tirando proveito do paralelismo que existe entre as ações necessárias para executar uma instrução.

II %u2013 Em uma arquitetura RISC, todas as operações sobre dados se aplicam a dados em registradores, sendo que as únicas operações que afetam a memória são as operações de carga e armazenamento que movem dados da memória para um registrador ou de um registrador para a memória, respectivamente.

III %u2013 A arquitetura MIPS é uma arquitetura CISC que apresenta uma série de registradores de uso geral, além de ser caracterizada por apresentar uma operação elementar por ciclo de máquina.

Está(ão) correta(s) a(s) afirmativa(s)

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Em um projeto de SAN (Storage Area Networks), qual topologia de Fibre Channel deve ser utilizada para garantir que mais de 20 dispositivos possam comunicar-se sem compartilhamento de banda?

  • A.

    Point to Point.

  • B.

    Full.

  • C.

    Arbitraded Loop.

  • D.

    iSCSI.

  • E.

    Fabric Switched.

No que se refere ao COBIT 4.1, assinale a opção correta.

  • A.

    O domínio planejamento e organização encarrega-se de prover a direção tecnológica para entrega das soluções, ao passo que o domínio aquisição e implementação recebe essas soluções e as tornam disponíveis aos usuários finais.

  • B.

    Objetivo de controle é um conjunto de políticas, procedimentos, práticas e estruturas organizacionais desenvolvidas com o intuito de prover garantia razoável de que os objetivos de negócio serão atingidos.

  • C.

    O COBIT usa modelo de maturidade para avaliar a implementação de seus processos. De acordo com o COBIT, os níveis de maturidade são: 0 – incompleto; 1 – executado; 2 – gerenciado; 3 – definido; 4 – gerenciado quantitativamente; e 5 – otimizado.

  • D.

    As medições de resultados, também denominadas lag indicators, são indicadores que informam se um processo atingiu os objetivos do negócio.

  • E.

    No COBIT, os recursos de TI — sistemas aplicativos, informação, infraestrutura e pessoas — são gerenciados por processos de TI ligados aos requisitos do negócio (domínio e atividades).

Com relação ao COBIT 4, julgue os itens seguintes.

COBIT consiste em um framework interno de controle para TI que oferece um modelo genérico de processos e que representa todos os processos normalmente encontrados nas funções de TI.

  • C. Certo
  • E. Errado

A chave criptográfica usada no WEP (Wired Equivalent Privacy) pelo algoritmo RC4 (semente WEP) é formada por uma chave simétrica ou raiz e por um vetor de inicialização de

  • A.

    24 bits.

  • B.

    48 bits.

  • C.

    24 bytes.

  • D.

    48 bytes.

  • E.

    96 bits.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...