Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere a governança de tecnologia da informação (TI), COBIT, ITIL e PMBOK, julgue os itens de 83 a 90.

No planejamento de resposta a riscos, que constitui uma das etapas da análise quantitativa de riscos do PMBOK, o registro de risco em um processo de gerenciamento de fatores adversos que possam influenciar o bom andamento do projeto deve preceder a fase de identificação de riscos. Os riscos, para a identificação, devem ser previamente especificados em detalhes, de modo tal que riscos altos ou baixos apresentem o mesmo nível de especificação para monitoramento diário, independentemente da prioridade do risco frente às necessidades do projeto.

  • C. Certo
  • E. Errado

Sobre o protocolo de bloqueio em duas fases, é correto afirmar que:

  • A.

    suas etapas são: validação, execução e atualização.

  • B.

    as transações concorrentes são serializadas conforme o peso do bloqueio sobre os itens da base.

  • C.

    a primeira fase corresponde à leitura de um item da base enquanto que a segunda corresponde à sua atualização.

  • D.

    após a primeira liberação de um item de dado, o protocolo impede que um novo item de dado seja bloqueado numa mesma transação.

  • E.

    os objetos são bloqueados antes do acesso e, na fase de validação, a interseção de conjuntos de objetos de leitura e de escrita de transações diferentes causa rollback da transação em validação.

O uso residencial da Internet alcançou índices de velocidade bastante competitivos graças às tecnologias chamadas de banda larga. A tecnologia de comunicação de dados, oferecida para usuários residenciais, que permite acesso à Internet em banda larga é a

  • A.

    ATM (asynchronous transfer mode).

  • B.

    Gbps (gigabit Ethernet).

  • C.

    Mbps (fast Ethernet).

  • D.

    FDDI (fiber distributed data interface).

  • E.

    ADSL (asymetric digital subscriber line).

Com referência aos conceitos de sistemas operacionais, julgue os itens a seguir.

Um processo vai do estado ready para o estado running quando o quantum de tempo é finalizado em um esquema do tipo round robin.

  • C. Certo
  • E. Errado

O CSS (Cascading Style Sheet) é o recurso coreto de formatação de elementos dentro de um documento HTML. Seguindo os padrões de internet atualmente recomendados, deve-se sempre utilizar a CSS para formatação e posicionamento de tags HTML. Assinale a alternativa correta em relação a utilização do CSS pelo Dreamweaver.

  • A.

    A opção Extensions permite definir quebras de página, cursor do mouse e filtros a serem aplicados ao seu website.

  • B.

    A opção Type permite definir as configurações de parágrafos do texto, como espaçamento entre palavras e alinhamentos.

  • C.

    A opção Block permite definir a formatação em um arquivo de folha de estilos, ou somente no documento atual.

  • D.

    A opção Define in permite alterar as configurações de fonte da tag selecionada.

Com relação a arquitetura e dispositivos de entrada e saída de computadores digitais, julgue os próximos itens.

Como as arquiteturas CISC apresentam uma estrutura mais simples e com número de instruções muito menor que as arquiteturas RISC, e como as estruturas das instruções CISC são muito mais simples, as arquiteturas CISC são muito mais adequadas para a implementação de técnicas de pipeline do que as arquiteturas RISC. Por isso, a tendência dos computadores modernos é optar cada vez mais pelas arquiteturas CISC do que pelas arquiteturas RISC.

  • C. Certo
  • E. Errado

Em sistema computacional, a forma de armazenar os dados tem papel essencial no tempo e na quantidade de memória necessários à execução de um programa. Em relação a diferentes tipos de estruturas dinâmicas de dados, assinale a opção correta.

  • A.

    Pilhas e filas são estruturas de dados em que a inserção e remoção de dados são realizadas em posições previamente especificadas pelo programador.

  • B.

    Listas ligadas, também chamadas listas encadeadas, podem ser organizadas de várias maneiras diferentes: simplesmente encadeadas ou duplamente encadeadas; circulares ou não circulares; ordenadas ou não ordenadas; lineares ou não lineares.

  • C.

    Árvores binárias são estruturas de dados adequadas à representação de hierarquias, e cada nó da árvore tem zero, um ou mais filhos. A relação hierárquica entre seus filhos é definida por sua localização nas subárvores.

  • D.

    Tabelas de dispersão ou hash tables apresentam como aspecto negativo a possibilidade de haver colisão na inserção de informações. Entre as técnicas utilizadas para tratar esse problema, inclui-se o endereçamento aberto e o uso de listas encadeadas.

  • E.

    Listas de adjacências e matriz de adjacência possuem a desvantagem comum de não ser possível determinar se uma aresta pertence ou não ao grafo.

Acerca do servidor de aplicações Java EE (Enterprise Edition), julgue o item subsequente.

A plataforma adotada pela SUN para a sua versão 6 do Java EE é o JBoss, que implementa resposta para requisições JSP e WebServices e ainda permite implantar servlets.

  • C. Certo
  • E. Errado

Com o objetivo de iniciar o desenvolvimento de uma série de aplicações web em PHP para uma organização que possui ambientes de desenvolvimento e produção que trabalham com informações de elevado grau de sensibilidade, um programador realizou a instalação, em sua máquina, de um IDE (interactive development environment) PHP.

Considerando essa situação hipotética e a figura acima, que apresenta informações acerca do status da referida instalação, julgue os itens de 51 a 57, acerca de conceitos de linguagens e tecnologias de programação PHP.

Para instalar extensões do repositório PEAR (PHP extension and application repository), é correto o uso do Pyrus, uma versão refatorada do instalador PEAR, capaz de prover maior segurança aos processos, permitindo o gerenciamento e a distribuição de packages.

  • C. Certo
  • E. Errado

A respeito de gatilhos, marque a alternativa correta.

  • A.

    São exatamente idênticos a Procedimentos Armazenados.

  • B.

    Não podem ser usados para garantir a integridade referencial.

  • C.

    Podem ser definidos tanto para uma tabela como para uma visão.

  • D.

    Não podem ser usados para auditar alterações efetuadas no banco de dados.

  • E.

    Ao contrário dos Procedimentos Armazenados, os gatilhos não podem ser chamados diretamente para execução.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...