Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A figura acima apresenta um modelo genérico com atividades e conceitos de gestão por processos, numerados de #1 a #14. A respeito das informações apresentadas e da sua relação com os conceitos de apoio à gestão por processos, de levantamento de informações para modelagem de processo, de elaboração de modelos (modelagem por objetos), de indicadores de desempenho de processo, de conceitos de gestão de processos integrados de negócio (BPM), de arquitetura de sistemas de informação, de workflow e de sistemas integrados de gestão (ERP), julgue os próximos itens.

A coleta de dados para a produção de indicadores de desempenho é realizada com maior eficácia em #1.

  • C. Certo
  • E. Errado

Considerando as tabelas e os comandos SQL acima, julgue os próximos itens.

A execução do comando 2 produz o seguinte resultado.

Sistema de estoque Modelo de analise Jose

Sistema de estoque Modelo de casos de uso Jose

Sistema de pessoal Modelo de analise Jose

Sistema de pessoal Modelo de casos de uso Roberto

 Sistema de pessoal Modelo de projeto Paula

  • C. Certo
  • E. Errado

       O comando a seguir, escrito na linguagem PHP, exemplifica o uso de métodos para aumento da segurança em aplicações web.

Considerando essas informações, julgue os itens a seguir, relativos a conceitos de segurança em aplicações web.

A técnica de aceitar, na entrada de dados, apenas caracteres que sejam válidos (known good) possui uma menor capacidade de discriminar entradas inválidas que a técnica de rejeitar os caracteres não-válidos (reject known bad).

  • C. Certo
  • E. Errado

O arredondamento para um número inteiro mais próximo é feito, em Java, pelo método da classe MATH

  • A.

    round.

  • B.

    max.

  • C.

    abs.

  • D.

    exp.

  • E.

    pow.

O MySQL suporta duas categorias de tabelas − não seguras com transação (NTST) e seguras com transação (TST) − e, nesta última, se enquadram as tabelas do tipo

  • A.

    HEAP.

  • B.

    BDB.

  • C.

    ISAM.

  • D.

    MERGE.

  • E.

    MyISAM.

No PostgreSQL 8.0.0, a consistência de dados é garantida pela utilização do modelo multiversão MVCC (Multiversion Concurrency Control).

 Em relação a esse modelo, é CORRETO afirmar:

  • A. O MVCC garante o correto controle dos dados históricos por armazenar uma cópia de cada uma das versões inseridas nas tabelas do servidor.
  • B. Tipo de dado nativo do PostgreSQL 8.0.0, o MVCC garante sua consistência por meio de verificações periódicas dos valores nele armazenados.
  • C.

    Nesse modelo, ao ser realizada a verificação da consistência de dados, o desempenho é altamente prejudicado, já que acaba sendo realizada em paralelo.

  • D.

    No MVCC, cada transação sendo executada no servidor acessa um instan-tâneo dos dados, evitando que uma atualização (UPDATE) cause o bloqueio de uma leitura qualquer (SELECT).

A performance de uma aplicação depende diretamente da estrutura de dados escolhida para armazenar e recuperar certos tipos de dados. A estrutura de dados Hash Table é definida como uma

  • a.

    forma de armazenamento de chaves e valores, cujas chaves são mapeadas para posições de um array por funções de hash.

  • b.

    coleção de itens onde apenas o item adicionado mais recentemente pode ser removido.

  • c.

    coleção de itens acessíveis apenas de um nó a outro, onde cada nó possui links apontando para o anterior e o próximo nó.

  • d.

    árvore invertida composta por nós partindo de uma única raiz, onde cada nó pode possuir uma ou mais folhas ou nós filhos.

  • e.

    árvore que mantém os dados organizados e permite inserções e remoções em velocidade logarítmica através de cálculos de hash.

Considerando-se o padrão MIME (Multipurpose Internet Mail Extensions), é INCORRETO afirmar

  • A.

    que define tipos de dados diferentes que podem ocorrer em mensagens eletrônicas.

  • B.

    que é utilizado somente em mensagens eletrônicas enviadas na Internet.

  • C.

    que inclui informação extra como cabeçalhos para que os dados possam ser enviados em diferentes formatos.

  • D.

    que, para exibir um objeto MIME corretamente, é necessário que a entidade que o está recebendo seja capaz de entendê-lo.

Na figura acima, a qual apresenta elementos que formam a organização de uma rede de computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes.

Considere que, ao dispositivo #1, seja associado o endereço IP 192.168.0.1. Nesse caso, a arquitetura de rede não está em conformidade com a prescrição de uso do protocolo NAT.

  • C. Certo
  • E. Errado

Para visualizar e obter informações gerais sobre os usuários no sistema Linux, deve-se seguir o seguinte caminho:

  • A.

    Configuração>Rede>Usuários>Contas de usuários.

  • B.

    Configuração>Usuários>Contas de usuários.

  • C.

    Configuração>Rede>Usuários>Normal>Contas de usuários.

  • D.

    Configuração>Usuários>Normal>Contas de usuários.

  • E.

    Configuração>Rede>Normal>Contas de usuários.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...