Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens a seguir, relativos ao diagrama de seqüência UML apresentado acima.

Dois objetos existiam antes da interação e dois foram criados durante a interação. As setas da instância de ControladoraPedido para a instância de FronteiraPedido são retornos de mensagens. Um dos objetos tem nome Pedido e outro, Item. No diagrama, encontram-se representadas as linhas da vida dos objetos e as áreas de ativação das mensagens.

  • C. Certo
  • E. Errado

A figura acima apresenta a topologia de uma rede de computadores. Nessa rede, nas máquinas 1 e 2, têm-se servidores DNS, enquanto, na máquina 2, tem-se um firewall que adota uma arquitetura embasada em proxy. No roteador existente nessa topologia, não há filtros configurados. Considerando essas informações, julgue os próximos itens.

O serviço DNS pode ser configurado de modo que as máquinas na rede interna indicada na figura enviem consultas para o servidor na máquina 1. Esse servidor pode ser configurado para repassar, para o servidor na máquina 2, as consultas que não for capaz de tratar. Finalmente, o servidor na máquina 2 pode ser configurado para repassar essas consultas para servidores na rede externa.

  • C. Certo
  • E. Errado

Em SQL, a(s) palavra(s)-chave utilizada(s) para assegurar a eliminação de duplicidades em resultados de consultas é(são):

  • A. unitary
  • B. none
  • C. distinct
  • D. all
  • E. not equal

Considerando um projeto de banco de dados que use os fundamentos de entidade-relacionamento, julgue os itens subseqüentes.

O conjunto de objetos da realidade modelada na visão do projeto, sobre os quais se deseja manter informações no banco de dados, é denominado classe.

  • C. Certo
  • E. Errado

Acima, a figura I apresenta trechos da documentação da classe java.util.TreeMap, da plataforma Java, e a figura II apresenta linhas de código que compõem uma declaração de classe na linguagem Java. Esse código não possui erros de sintaxe. Considerando essas informações e supondo que, para a execução do código, deva-se executar a linha de comando java Inmetro Inmetro em um console de comandos adequadamente configurado, julgue os itens seguintes.

Nos termos do paradigma de orientação a objetos, é correto afirmar que a variável organograma está encapsulada em uma instância da classe Empresa.

  • C. Certo
  • E. Errado

A figura acima apresenta um diagrama que propõe um relacionamento entre conceitos da área de segurança da informação. Julgue os itens a seguir, a respeito das informações apresentadas, dos conceitos de segurança e sistemas de informação.

O conceito de controle de segurança, quando aplicável ao cenário acima, estaria mais bem associado aos termos ferramenta e metodologia que ao termo recomendações.

  • C. Certo
  • E. Errado

Ainda acerca dos sistemas operacionais, julgue os itens a seguir.

I O sistema operacional Windows XP, por não adotar uma arquitetura do tipo cliente-servidor, não possui mecanismos de chamadas a procedimentos locais (LPC) para a comunicação entre seus subsistemas.

II Na gerência de memória embasada em paginação, se os tamanhos dos processos independem dos tamanhos das páginas, pode ocorrer fragmentação interna e ser desperdiçada, em média, meia página por processo.

III A viabilidade da gerência de memória virtual deve-se ao fato de que, em determinado instante de execução, um processo tende a acessar um conjunto limitado de posições de memória, sendo esse conjunto modificado gradualmente.

IV Em um sistema de gerência de memória virtual com paginação por demanda, um processo só será posto em execução após o sistema operacional transferir, do disco para a memória principal, todas as páginas do processo.

V Se a posição atual em disco for o cilindro 54 e estiver sendo usado o algoritmo de escalonamento shortest-seek-time-first (SSTF), as solicitações 99, 184, 38, 123, 15, 125, 66 e 68 serão atendidas na seguinte ordem: 15, 38, 66, 68, 99, 123, 125 e 184.

Estão certos apenas os itens

  • A.

    I e II.

  • B.

    I e IV.

  • C.

    II e III.

  • D.

    III e V.

  • E.

    IV e V.

Durante a administração de contas e grupos de usuários no Unix/Linux são criados e alterados diversos arquivos de dados que retém as informações de usuários, grupos e senhas.Em uma distribuição com o shadow ativado, considere a ordem de execução dos seguintes comandos:

<1>groupadd adm

<2>useradd %u2212g adm %u2212c "TREMS" trems

<3>passwd trems

<4>usermod %u2212g root trems

Respectivamente aos quatro comandos acima, os arquivos de dados alterados foram:

  • a.

    <1> /linux/groups.txt <2> /linux/users.txt <3> /linux/passwds.txt <4> /linux/users.txt

  • b.

    <1> /etc/groups, /etc/gshadow <2> /etc/passwd, /etc/shadow <3> /etc/passwd, /etc/shadow <4> /etc/passwd

  • c.

    <1> /etc/groups <2> /etc/users <3> /etc/passwd <4> /etc/shadow

  • d.

    <1> /etc/groups, /etc/shadow <2> /etc/users, /etc/shadow <3> /etc/passwd, /etc/shadow <4> /etc/users, /etc/shadow

  • e.

    <1> /etc/groups <2> /etc/passwd <3> /etc/shadow <4> /etc/passwd

  • b.

    <1> /etc/groups, /etc/gshadow <2> /etc/passwd, /etc/shadow <3> /etc/passwd, /etc/shadow <4> /etc/passwd

  • c.

    <1> /etc/groups <2> /etc/users <3> /etc/passwd <4> /etc/shadow

  • d.

    <1> /etc/groups, /etc/shadow <2> /etc/users, /etc/shadow <3> /etc/passwd, /etc/shadow <4> /etc/users, /etc/shadow

  • e.

    <1> /etc/groups <2> /etc/passwd <3> /etc/shadow <4> /etc/passwd

  • c.

    <1> /etc/groups <2> /etc/users <3> /etc/passwd <4> /etc/shadow

  • d.

    <1> /etc/groups, /etc/shadow <2> /etc/users, /etc/shadow <3> /etc/passwd, /etc/shadow <4> /etc/users, /etc/shadow

  • e.

    <1> /etc/groups <2> /etc/passwd <3> /etc/shadow <4> /etc/passwd

  • d.

    <1> /etc/groups, /etc/shadow <2> /etc/users, /etc/shadow <3> /etc/passwd, /etc/shadow <4> /etc/users, /etc/shadow

  • e.

    <1> /etc/groups <2> /etc/passwd <3> /etc/shadow <4> /etc/passwd

  • e.

    <1> /etc/groups <2> /etc/passwd <3> /etc/shadow <4> /etc/passwd

  • Analise as seguintes afirmações sobre representação de informação.

    Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

    • A.

      Apenas I.

    • B.

      Apenas II.

    • C.

      Apenas III.

    • D.

      Apenas I e II.

    • E.

      Apenas I e III.

    Assinale a alternativa que NÃO corresponde a um exemplo de protocolo relativo à camada de enlace de dados em redes de computadores.

    • A.

      CSMA-CD

    • B.

      MACAW

    • C.

      UDP

    • D.

      WDMA

    Provas e Concursos

    O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

    {TITLE}

    {CONTENT}

    {TITLE}

    {CONTENT}
    Provas e Concursos
    0%
    Aguarde, enviando solicitação!

    Aguarde, enviando solicitação...