Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações sobre comandos básicos do Linux.

I. O comando pwd é utilizado para modificar a senha do usuário.

II. O comando chmod é empregado para controlar as permissões de acesso a arquivos e diretórios. 

III. O comando kill é utilizado para remover processos ativos na memória.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas I e II.
  • D. Apenas I e III.
  • E. Apenas II e III.

Analise as seguintes afirmações sobre resistores.

I. Um resistor ideal é um componente com uma resistência elétrica que permanece constante independente da tensão ou corrente elétrica que circular pelo dispositivo.

II. O esquema de codificação mais utilizado em resistores é o de 4 faixas. Nesse esquema, quatro faixas coloridas são pintadas em torno do corpo do resistor, e cada cor corresponde a um certo número.

III. No esquema de codificação de 4 faixas, os primeiros dois números são os primeiros dois dígitos significativos do valor da resistência, o terceiro é o valor da tolerância, e o quarto é um multiplicador.

 Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas I e II.
  • C. Apenas II.
  • D. Apenas III.
  • E. I, II e III.

Considerando uma configuração do protocolo TCP/IP para o funcionamento de estações em rede local, assinale a opção incorreta.

  • A.

    O computador com IP 200.15.15.15 e máscara 255.255.255.224 não pode ser configurado em uma rede local.

  • B.

    O endereço IP 10.257.17.19 com máscara 255.255.255.0 é considerado inválido.

  • C.

    O endereço IP 172.15.12.1 com máscara 255.255.0.0 pertence a uma faixa de IP e máscara válidos.

  • D.

    O IP 192.16.20.0 com máscara 255.255.255.0 indica um endereço de rede de classe C.

Com relação aos sistemas de gerenciamento de rede, julgue os próximos itens.

O MRTG (the multi router traffic grapher) é uma ferramenta open source que permite visualizar o tráfego da rede. O MRTG implementa o protocolo SNMP (simple network management protocol) para obter informações dos equipamentos de rede. Entretanto, o MRTG ainda não permite o acesso a contadores de 64 bits da versão 2 do SNMP.

  • C. Certo
  • E. Errado

O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque

  • A.

    uma senha muito fácil poderá ser adotada para evitar esquecimento.

  • B.

    não será possível provar a identidade real de quem executou a transação.

  • C.

    a primeira senha deverá ser criada já expirada, forçando a sua alteração imediatamente.

  • D.

    os próprios usuários não poderão definir o período de validade da senha.

  • E.

    a senha poderá ser bloqueada indevidamente.

Em uma arquitetura de banco de dados cliente-servidor,

  • A.

    tanto as funções cliente quanto as funções servidor são executadas em back ends

  • B.

    as funções cliente são executadas em front ends

  • C.

    as funções clientes são executadas em back ends

  • D.

    as funções servidor são executadas em front ends

  • E.

    tanto as funções cliente quanto as funções servidor são executadas em front ends

Analise as seguintes afirmações sobre integridade em banco de dados.

I. Em banco de dados, podemos falar de integridade de entidade e referencial.

II. Para que haja integridade de entidade, deve-se observar a propriedade de que a coluna da chave primária não pode conter valores null.

III. Já, para que haja integridade referencial, deve-se observar a propriedade de que não pode haver registros (linhas) duplicados em uma tabela com chave estrangeira.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas I e II.
  • C. Apenas II.
  • D. Apenas II e III.
  • E. Apenas III.

As opções abaixo correspondem a práticas relevantes à área de Gerência de Requisitos nos modelos de maturidade no desenvolvimento de software, EXCETO

  • A.

    identificação de inconsistências.

  • B.

    manutenção da rastreabilidade.

  • C.

    obtenção de comprometimento com os requisitos.

  • D.

    uso dos requisitos para produzir estimativas.

Considerando a figura acima, que apresenta um modelo no qual o ciclo de vida de desenvolvimento de sistemas é dividido em três setores, julgue os itens que se seguem, acerca dos conceitos de desenvolvimento de sistemas.

A aplicação de técnicas de análise por pontos de função se enquadra melhor no setor Construção que no setor Avaliação.

  • C. Certo
  • E. Errado

A definição de níveis adequados de burocracia é fundamental para a sustentabilidade e a competitividade organizacionais. Acerca dos elementos de organização e métodos, julgue os próximos itens. O excesso de formalidade pode gerar ineficiência. Por outro lado, o excesso de informalidade resulta em desordem.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...