Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito do banco de dados MySQL, julgue os itens a seguir.

No MySQL, a identidade de um usuário é determinada a partir do nome informado pelo usuário, sem considerar a identificação da máquina a partir da qual a conexão foi estabelecida.

  • C. Certo
  • E. Errado

A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Considerando as informações apresentadas no texto, julgue os itens a seguir acerca dos conceitos de arquitetura de aplicações para ambiente Internet, comunicação de dados, redes e conectividade.

I As áreas A, B e C estão mais associadas, respectivamente, a intranet, extranet e Internet que a Internet, intranet e extranet.

II Uma rede do tipo SAN (storage area network) estaria melhor localizada na área D que na área F.

III Três firewalls são representados no esquema mostrado.

IV Faz-se uso de criptografia assimétrica na comunicação entre os elementos das áreas A e G.

V Servidores http estão melhor localizados na área F que na área D.

Estão certos apenas os itens

  • A. I, II e IV.
  • B. I, II e V.
  • C. I, III e IV.
  • D. II, III e V.
  • E. III, IV e V.

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).

Conforme a ISO 17799, é obrigatório o relatório de incidentes de segurança ao ponto de contato designado. Assim, um funcionário de uma organização que realiza operações de alto risco e identifica uma violação de acesso, porém encontra-se sob coação, poderá utilizar-se de um método secreto para indicar esse evento de segurança. Esse método é conhecido como alarme de coação.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações sobre a ferramenta GNU make.

I. A ferramenta GNU make é utilizada, exclusivamente, para compilar programas e gerar o código executável.

II. A ferramenta GNU make lê um arquivo chamado makefile, para entender como os arquivos de um programa estão relacionados e, assim, solucionar a dependência entre eles, durante o processo de compilação.

III. A ferramenta GNU make é amplamente empregada para implementar o sistema de instalação de aplicações no ambiente Unix.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas I e II.
  • D. Apenas I e III.
  • E. Apenas II e III.

Algoritmos genéticos formam uma classe particular de algoritmos evolutivos, em que são utilizadas técnicas inspiradas na biologia evolutiva, tais como hereditariedade, mutação, seleção natural e recombinação (crossing over). Suponha-se que dois indivíduos, pai e mãe, sejam formados pelos conjuntos de genes (A 1 , B 1 ) e (A 2 , B 2 ) e, respectivamente, representados pelos binários a seguir..

Considerando essas informações, julgue os próximos itens.

A figura abaixo representa corretamente uma possível aplicação do operador cross-over (cruzamento) em um algoritmo genético usual.

  • C. Certo
  • E. Errado

A figura acima apresenta um desenho de integração de rede de computadores no qual se destacam vários segmentos de redes, dispositivos e protocolos. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de redes locais, WAN e Internet.

Adotando-se uma arquitetura de referência de redes embasada em 4 níveis: físico, de enlace, de rede e de transporte, os termos RS530 e IP podem ser classificados como pertencentes aos níveis físico e de rede, respectivamente.

  • C. Certo
  • E. Errado

Quanto aos diagramas UML, assinale a opção incorreta.

  • A.

    Em um diagrama de seqüência, um objeto pode ser mostrado acima de uma linha vertical tracejada que representa a vida do objeto durante uma interação. Nesse diagrama, mensagens trocadas entre objetos são representadas por setas.

  • B.

    Nos diagramas de colaboração, os objetos podem ser anônimos, as ligações entre objetos são representadas por linhas não-tracejadas e as mensagens podem ser numeradas para identificar a ordem em que são enviadas.

  • C.

    Nos diagramas de atividades, as atividades executadas concorrentemente são identificadas por meio de separações (forks) e junções (joins). Uma separação tem uma única transição de entrada e mais de uma de saída.

  • D.

    Um diagrama de utilização (deployment) permite documentar relações entre componentes de hardware, mas não, entre componentes de software. Nesse tipo de diagrama, os nós podem ser computadores, mas não dispositivos tais como impressoras e terminais.

  • E.

    Um diagrama de componentes permite mostrar componentes de um sistema e as dependências entre eles. As dependências entre os componentes podem ser, por exemplo, dependências de compilação ou de comunicação.

O processo de software, no qual especificação, projeto e desenvolvimento são entrelaçados denomina-se

  • a. V-Model.
  • b. Sequencial.
  • c. Espiral.
  • d. Evolucional.
  • e. Componentizado.

No contexto do ITIL, considere as três especificações de processo abaixo.

I. processo que visa otimizar a capacidade da infraestrutura de TI, serviços e suporte para prover, a custo efetivo, um nível de disponibilidade que permita ao negócio atender seus objetivos.

II. processo de gerenciamento dos recursos – organizacionais, técnicos e humanos – que logicamente ordenados, garantam a manutenção dos serviços que suportam os negócios da organização, dentro de níveis de serviço acordados, incluindo o suporte mínimo necessário para a continuidade das operações no caso de uma interrupção.

III. processo de monitoração, análise e planejamento do efetivo uso dos recursos computacionais, visando definir e estabelecer uma metodologia apropriada para o acompanhamento e projeção da utilização dos recursos computacionais, incluindo os meios de transmissão de dados e a especificação das métricas e condições ótimas de operação destes recursos.

Tais especificações inserem os processos, respectivamente, em

  • A. Gerenciamento de Capacidade, Gerenciamento de Disponibilidade e Gerenciamento de Continuidade.
  • B. Gerenciamento de Continuidade, Gerenciamento de Capacidade e Gerenciamento de Disponibilidade.
  • C. Gerenciamento de Continuidade, Gerenciamento de Disponibilidade e Gerenciamento de Capacidade.
  • D. Gerenciamento de Disponibilidade, Gerenciamento de Continuidade e Gerenciamento de Capacidade.
  • E. Gerenciamento de Disponibilidade, Gerenciamento de Capacidade e Gerenciamento de Continuidade.

Apresenta-se acima uma seqüência válida de comandos SQL, numerados de 1 a 27, cuja execução transcorreu sem falhas. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos da linguagem SQL ANSI.

Durante a execução do script, a execução da linha 26 produziu alteração em apenas um registro.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...