Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a avaliação e otimização de desempenho, julgue os próximos itens.

A Lei de Amdahl pode indicar o quanto um aperfeiçoamento irá reduzir o desempenho e como distribuir recursos para melhorar a relação custo/tempo de execução. Ao expressar a lei de rendimentos decrescentes, preconiza-se que a melhoria incremental na aceleração obtida por uma melhoria adicional no desempenho de apenas uma parte da computação diminui à medida que as melhorias são adicionadas. Essa lei pode ser aplicada para comparar duas alternativas de projeto de CPU.

  • C. Certo
  • E. Errado

Na aplicação da métrica Análise de Pontos por Função, caso haja influência forte em quatro das 14 Características Gerais de Sistema, os pontos ajustados serão

  • A.

    65% dos pontos brutos.

  • B.

    75% dos pontos brutos.

  • C.

    80% dos pontos brutos.

  • D.

    85% dos pontos brutos.

  • E.

    115% dos pontos brutos.

Considerando as definições em linguagem C mostradas acima, assinale a opção correta.

  • A.

    A utilização de (char*) é um cast, que converte um tipo de dados em outro.

  • B.

    As variáveis px e pc apontam para posições de memória diferentes.

  • C.

    É correto afirmar que px + 1 e (*pc) + 1 apontam para as mesmas posições de memória.

  • D.

    Se px é um ponteiro para a variável x de tipo float, a expressão px + 1 se refere ao byte seguinte na memória, a partir do endereço de x.

Com relação ao PostGreSQL, versão 8.0.0, julgue os itens subsequentes.

Essa versão do PostGreSQL não permite que funções definidas pelo usuário sejam escritas em linguagens diferentes de SQL e C.

  • C. Certo
  • E. Errado

Com referência à janela mostrada na figura acima, julgue os itens a seguir.

Os comandos aplicados com os recursos de CSS (cascading style sheets) ou simplesmente folha de estilos garantem ao sítio comportamento dinâmico, configuração de padrões para itens como hiperlinks, imagens etc.

  • C. Certo
  • E. Errado

Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em

  • A.

    I, III e IV.

  • B.

    I, II e III.

  • C.

    I e II.

  • D.

    II e III.

  • E.

    III e IV.

Existem várias formas para se acessar diretórios e impressoras compartilhados na rede. Um computador cujo IP da rede é 192.168.1.5 possui um diretório DOCUMENTOS compartilhado. Das formas abaixo, qual a forma correta para acessar os dados dentro deste compartilhamento diretamente?

  • A.

    Digitar no executar do Windows: //192.168.1.5 e dentro da janela do Explorer acessar os dados.

  • B.

    Digitar no executar do Windows: cmd 192.168.1.5

  • C.

    Acessar os Meus Locais de Rede e procurar pelo computador em todos os níveis de rede.

  • D.

    Ir em "Iniciar>Pesquisar>Arquivos ou Pastas" e procurar pela pasta documentos.

  • E.

    Digitar no executar: 192.168.1.5DOCUMENTOS e dentro da janela do Explorer acessar os dados.

Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.

Na implementação de um controle de acesso discricionário, um usuário terá privilégios diferentes sobre objetos diferentes, havendo pouca limitação a respeito de quais usuários podem ter acesso a quais objetos.

  • C. Certo
  • E. Errado

A respeito da instalação de sistemas operacionais Linux, Windows 2003 Server e Windows XP, julgue os itens que se seguem.

O Windows Server 2003 pode ser instalado por meio da execução do aplicativo winnt32.exe, que se encontra na pasta i386 do CD de instalação. Nessa forma de instalação, não é disponibilizado o acesso aos diferentes aspectos de instalação possível.

  • C. Certo
  • E. Errado

Uma livraria deseja vender seus produtos pela Internet de forma segura e, para isso, adquire um certificado digital X de servidor WEB SSL. X está assinado por um certificado intermediário Y que, por sua vez, está assinado por outro certificado intermediário Z e esse está assinado por um certificado raiz R.

 Para que os usuários estabeleçam uma conexão segura com a livraria virtual, é suficiente e necessário que os navegadores (firefox, p. ex.) possuam, em sua lista de certificados confiáveis, o(s) certificado(s)

  • A. R.
  • B. X e Y.
  • C. Z e R.
  • D. X, Y e Z.
  • E. X, Y, Z e R.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...