Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A figura acima apresenta um diagrama que relaciona elementos presentes na área de tecnologia da informação. Os elementos mais relevantes do diagrama estão identificados pelos numerais de #1 a #9. Considerando as informações apresentadas nesse diagrama, julgue os itens seguintes.

A maior eficácia das metodologias de desenvolvimento orientadas a objetos, em relação às metodologias estruturadas, deve-se a vários fatores, entre os quais podem-se destacar a maior facilidade para modelagem dos elementos #2 dentro dos elementos #4 e a maior disponibilidade de linguagens de programação e plataformas computacionais para a manipulação de tais modelos dentro do elemento #3.

  • C. Certo
  • E. Errado

Acerca da análise e do projeto orientados a objetos, julgue os próximos itens. Os modelos de projeto podem facilitar a distribuição das atividades de implementação entre desenvolvedores. A realização de um caso de uso no modelo de projeto é uma colaboração que descreve como um caso de uso se realiza em termos das classes e objetos nos modelos de projeto.

  • C. Certo
  • E. Errado

O planejamento de informação, conhecimentos e informática deve ser metodologicamente realizado para não causar danos e investimentos desnecessários e para efetivamente apoiar a organização. Acerca desse tema, julgue os itens que se seguem.

A observação dos problemas e limitações da implementação e da avaliação do planejamento dos sistemas de informação permite identificar os fatores de insucesso desse planejamento e definir parâmetros para adaptar os planejamentos à realidade dos recursos da organização.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta os elementos principais de gestão de serviços de TI embasados no modelo ITIL, julgue os itens seguintes, acerca dos conceitos de gerenciamento de serviços de TI.

Apresenta maior risco de segurança, em decorrência da não segregação de funções, um gerente de sistemas que elabora um projeto básico para aquisição de um serviço de TI e posteriormente aprova o recebimento do serviço, quando comparado a um gerente de segurança de rede que desabilita temporariamente uma regra de um firewall visando acesso a um serviço na Internet para solução de problemas de natureza pessoal.

  • C. Certo
  • E. Errado

 

Com relação ao código Java apresentado acima, julgue os itens que se seguem.

A execução da linha de código Test.main(new String[]{"2", "3", "5"}); produzirá saída de dados no console de execução, formada por três linhas de texto, nas quais o caractere "f" aparece apenas uma vez, associado ao valor 1.

  • C. Certo
  • E. Errado

Analise as seguintes afirmativas sobre dependências funcionais e normalização e assinale com V as verdadeiras e com F as falsas.

( ) A primeira forma normal considera as dependências transitivas parciais com relação às chaves candidatas.

( ) Na segunda forma normal, não existem atributos multivalorados.

( ) Toda relação na terceira forma normal está na forma normal de Boyce-Codd.

( ) O conceito de chave pode ser definido por meio de dependências.

Assinale a alternativa que apresenta a seqüência de letras CORRETA.

  • A.

    (F) (V) (F) (V)

  • B.

    (F) (V) (V) (F)

  • C.

    (V) (F) (F) (V)

  • D.

    (V) (F) (V) (F)

Acerca de processos e métodos para o desenvolvimento de programas orientados a objetos, julgue os seguintes itens.

Ao se modelar um sistema web, pode-se construir diagramas UML. Em diagramas de classe, as páginas HTML podem ser representadas por classes estereotipadas. As interações entre objetos dessas classes podem ser documentadas criando-se diagramas de seqüência ou de colaboração.

  • C. Certo
  • E. Errado

Com relação aos comandos do LINUX, analise:

I. /etc/inittab é o arquivo de configuração do nível de execução inicial do sistema.

II. ps ax | grep "nome do programa" é um dos possíveis comandos para descobrir o número do processo, sob o qual o programa está sendo executado.

III. apt-get -f install é utilizado para reparar instalações corrompidas.

 IV. um arquivo core contém uma imagem do conteúdo da memória no momento de uma falha fatal de um programa.

É correto o que consta em

  • A.

    I, II, III e IV.

  • B.

    I, III e IV, apenas.

  • C.

    I, II e IV, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    I, II e III, apenas.

Analise as seguintes afirmações sobre circuito elétrico.

I. O projeto de circuitos digitais requer que o projetista defina a voltagem e a corrente em todas as partes do circuito. Já nos circuitos analógicos, é necessário definir a voltagem e a corrente na entrada e saída do circuito.

II. Um circuito elétrico é uma interconexão de elementos elétricos, tais como resistores, indutores, capacitores, linhas de transmissão, fontes de voltagem e fontes de correntes.

III. Um circuito elétrico é um circuito fechado, devendo conter um caminho para retorno da corrente.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas II.
  • B. Apenas I e II.
  • C. Apenas I e III.
  • D. Apenas II e III.
  • E. I, II e III.

A respeito da Arquitetura TCP/IP, todas as informações estão corretas, EXCETO:

  • A.

    Aceita apenas protocolo sem conexão na camada de Rede.

  • B.

    Aceita apenas protocolo orientado a conexão na camada de Transporte.

  • C.

    Utiliza o protocolo IP para fazer o roteamento dos pacotes de uma rede para outra.

  • D.

    Rede de comutação de pacotes baseada em uma camada de interligação de redes sem conexão.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...