Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere os seguintes Níveis de Influência:

 0 - Nenhuma influência

1 - Influência mínima

2 - Influência moderada

3 - Influência média

4 - Influência significante

5 - Influência forte

Durante a medição de uma aplicação, feita pelo método de Análise de Pontos de Função, foram obtidos 320 pontos brutos. Para o cálculo do refinamento, quanto às influências aplicadas às características gerais de sistema, três obtiveram o nível moderado, uma obteve o nível significante e duas o nível forte. Após a aplicação da fórmula do fator de ajuste que pode variar a pontuação bruta em mais ou menos 35%, a pontuação ajustada ficou em

  • A.

    208.

  • B.

    212.

  • C.

    272.

  • D.

    360.

  • E.

    432.

Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.

Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida.

  • C. Certo
  • E. Errado

Quanto a gerenciamento de processos, julgue os itens subsequentes.

Processo é qualquer atividade ou conjunto de atividades que recebe uma entrada, adiciona um valor a essa entrada e fornece uma saída a um cliente específico, utilizando recursos da organização. Dessa forma, processo é um grupo de atividades realizadas em uma sequência lógica, com o objetivo de produzir um bem ou um serviço valorado.

  • C. Certo
  • E. Errado

Com relação a aspectos de linguagem de programação, programação estruturada, programação orientada a objetos e conceitos associados, julgue os itens de 106 a 113.

Tipos abstratos de dados só podem ser definidos em linguagens que implementam o paradigma de programação estruturada.

  • C. Certo
  • E. Errado

Julgue os próximos itens, a respeito de tecnologias Web.

Quando um documento XML tem sintaxe correta, considerase que ele seja bem formado. Para ser válido, o documento XML precisa, além ser bem formado, seguir obrigatoriamente as regras de uma DTD (Document Type Definition) especificada.

  • C. Certo
  • E. Errado

Com relação a gerenciamento de projetos, PMBOK e COBIT, julgue os itens a seguir.

De acordo com o PMBOK, o grupo de execução é constituído pelos processos utilizados para finalizar o trabalho definido no plano de gerenciamento do projeto, a fim de cumprir os requisitos necessários à sua realização e incluir os processos de orientação e gerenciamento da sua execução, da garantia da qualidade e da distribuição das informações.

  • C. Certo
  • E. Errado

No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa

  • A.

    falso positivo.

  • B.

    falso negativo.

  • C.

    inundação de alertas.

  • D.

    ação de sniffers.

  • E.

    ação de proxies.

Em relação a redes ATM, é correto afirmar:

  • A.

    À medida que o pacote de configuração passa pela sub-rede, os roteadores no caminho, para otimizar as operações de consulta, descartam as entradas em suas tabelas internas.

  • B.

    Em função das redes ATM serem orientadas a conexões, o envio de dados exige primeiro o envio de um pacote para configurar a conexão.

  • C.

    A ideia básica por trás do ATM é transmitir todas as informações em grandes pacotes de tamanho fixo, chamados registros.

  • D.

    Pacotes IP de comprimento fixo são roteados por hardware em alta velocidade, o que torna o processo mais rápido.

  • E.

    O ATM não garante a entrega de registros em ordem, pois a perda de pacotes pode desordenar esses pacotes.

As camadas podem oferecer serviços orientados a conexões e serviços sem conexões. São apenas exemplos de serviços sem conexões:

  • A.

    datagrama confirmado e datagrama não-confiável.

  • B.

    conexão não-confiável e datagrama não-confiável.

  • C.

    solicitação/resposta e fluxo de mensagens confiável.

  • D.

    datagrama confirmado e fluxo de bytes confiável.

  • E.

    conexão não-confiável e fluxo de bytes confiável.

Até recentemente, os administradores de redes de comunicação preocupavam-se apenas com o tráfego de dados, e questões como qualidade de serviço e variação de atraso ainda não eram tão críticas. Com a convergência de dados e mídia (voz e vídeo), o cenário mudou bastante e essas questões tornaram-se de suma importância. No que se refere a esse assunto, e à convergência de serviços, de protocolos e de aplicações, julgue os itens subsequentes.

No differentiated services (DiffServ), um pacote contendo apenas zeros no campo differentiated services code point (DSCP) significa que o mesmo receberá um serviço de melhor esforço (best effort).

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...