Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.

O EAP (extensible authentication protocol), um protocolo geral para autenticação ponto a ponto (PPP), suporta múltiplos mecanismos de autenticação. Ele funciona como um mecanismo de negociação de protocolos de autenticação.

  • C. Certo
  • E. Errado

O padrão SQL define diversos níveis de isolamento de transações. Dentre os níveis permitidos, encontra-se o nível de Leitura Confirmada (read committed) que é implementado atualmente por vários Sistemas Gerenciadores de Bancos de Dados (SGBDs). Em um SGBD operando em tal nível de isolamento, tentam-se executar duas transações (T1 e T2). Observe na tabela abaixo o registro do escalonamento previsto para os comandos dessas transações, em que A representa um determinado registro.

 

Considerando os dados registrados, conclui-se que

  • A. a transação T1 não poderá executar o comando Rollback, pois a transação T2 executou o comando Commit.
  • B. a transação T1 terá dois resultados distintos (nos tempos t2 e t9) para o mesmo comando de consulta ao registro A.
  • C. o valor final do registro A, após a execução de ambas as transações T1 e T2, será igual ao valor inicial reduzido de 20.
  • D. o registro A terá o mesmo valor que tinha antes do início de ambas as transações, devido ao comando Rollback executado por T1, ao final da execução das transações T1 e T2.
  • E. esse escalonamento não pode ocorrer, pois o nível de isolamento utilizado impede a execução de duas transações em simultâneo, sendo que a transação T2 somente será executada pelo SGBD após o término da transação T1.

Quanto aos esquemas de banco de dados, julgue os próximos itens.

Objetos de esquema de banco de dados são estruturas lógicas de dados armazenados em um ou mais tablespaces. Um esquema pode conter objetos distribuídos em diversos tablespaces.

  • C. Certo
  • E. Errado

Com relação a banco de dados distribuídos, julgue os itens a seguir.

No gerenciamento de banco de dados distribuídos, tem-se autonomia local quando não é permitido o acesso direto ao servidor para a realização de transações locais.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos à qualidade de software, de acordo com o CMMI (Capability Maturity Model Integration) para desenvolvimento, versão 1.2.

O modelo CMMI inclui os seguintes elementos: práticas específicas, práticas genéricas, metas específicas, metas genéricas, áreas de processo, níveis de capacidade e níveis de maturidade.

  • C. Certo
  • E. Errado

O princípio básico de governança incorporado no COBIT que objetiva a perenidade da área de TI e da organização é o princípio de

  • A.

    equidade.

  • B.

    transparência.

  • C.

    alinhamento aos negócios.

  • D.

    prestação de contas.

  • E.

    responsabilidade corporativa.

No projeto de interfaces, é um método que pode ser aplicado em qualquer fase do desenvolvimento da interface e enfatiza o primeiro contato do usuário com a interface, tentando minimizar seu esforço de leitor ao entender o layout:

  • A.

    Avaliação Heurística.

  • B.

    Walkthrough Cognitivo.

  • C.

    Questionário.

  • D.

    Think Aloud.

  • E.

    Think Quiet.

A técnica da análise de pontos de função (TAPF) surgiu no início da década de 70. Em 1986, foi fundado o IFPUG (International Function Point Users Group), uma entidade sem fins lucrativos cuja finalidade é promover um melhor gerenciamento dos processos de desenvolvimento e de manutenção de software com o uso de pontos de função e outras técnicas de medição. Julgue os próximos itens, relacionados à TAPF.

Na medição de um determinado produto de software, o que determina o valor de determinado grupo de dados é apenas a sua classificação como arquivo lógico interno ou arquivo de interface externa.

  • C. Certo
  • E. Errado

Considere as seguintes afirmativas:

I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.

II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.

III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.

Está correto o que se afirma em

  • A.

    II e III, apenas.

  • B.

    I, II e III.

  • C.

    I, apenas.

  • D.

    II, apenas.

  • E.

    III, apenas.

 

A figura acima apresenta o estado visual de uma ferramenta CASE denominada BlueJ, que realiza a depuração de um programa na linguagem Java. Essa figura mostra cinco janelas na interface gráfica, nomeadas Servidor, Projeto, Cargo BlueJ: trt e BlueJ: Debugger, sendo que três delas apresentam-se o código completo das classes Servidor, Projeto e Cargo. Esses códigos estão sintaticamente corretos e em estado de execução no depurador da ferramenta BlueJ. Existem também quatro breakpoints sinalizados nas linhas de código: dois na classe Servidor, um na classe Projeto e um na classe Cargo. Nota-se, ainda, que o depurador foi iniciado por meio da execução do único método main() apresentado nos códigos e que o ponteiro de código do debugger encontra-se na linha 11 da classe Servidor.

 A partir da figura e das informações acima, julgue os itens a seguir.

Quando o ponteiro de código estiver na linha 20 da classe Servidor, existirá na memória do programa uma instância da classe Servidor cujo atributo nome aponta para uma string cujo valor é João.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...