Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

São duas formas de representação do CMMI

  • A.

    em estágio e em "V".

  • B.

    em cascata e contínua.

  • C.

    em cascata e em espiral.

  • D.

    em estágio e contínua.

  • E.

    em cascata e clássica.

Analise as seguintes afirmações sobre UML.

I. UML é uma linguagem de modelagem de propósito geral, que tem como objetivo exclusivo a modelagem software e é utilizada pelo Rational Unified Process (RUP).

II. Existem diversos diagramas UML que lidam com os modelos funcional, de objeto e dinâmico e de validação de um sistema.

III. UML é uma linguagem que prevê sua extensibilidade através do uso de perfis (profiles) e estereótipos.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas I e II.
  • C. Apenas II e III.
  • D. Apenas III.
  • E. I, II e III.

A figura acima apresenta os elementos centrais da arquitetura de um SGBD. Na figura, são destacados os usuários típicos; os módulos do SGBD, numerados de #1 a #7; e os fluxos de dados entre módulos e os pontos de controle de acesso a dados efetuados pelo gerenciador de dados armazenados, nomeados de A a E. Com base nas informações apresentadas nessa figura, julgue os itens a seguir.

Considerando-se o não-emprego de técnicas otimistas de validação de controle de concorrência, o uso de algoritmos de ordenação heurística de operações e protocolos de Two Phase Locking é mais adequado nos módulos indicados por #6 e #4, respectivamente.

  • C. Certo
  • E. Errado

A figura acima apresenta a tríade de critérios determinantes do sucesso de um projeto. Considerando essa figura, julgue os itens seguintes no que se refere a conceitos de gerência de projetos.

O uso de diagramas de Gantt está mais relacionado ao aspecto prazo que ao aspecto custo.

  • C. Certo
  • E. Errado

O sistema operacional é um programa que controla a execução de programas aplicativos e age como interface entre o usuário e o hardware do computador. A respeito de conceitos de sistemas operacionais, julgue os itens que se seguem.

Os sistemas operacionais de tempo compartilhado utilizam a multiprogramação que maximiza o uso do processador e utiliza instruções de linguagem de controle como fonte de instruções para o sistema operacional.

  • C. Certo
  • E. Errado

Considerando o código Java apresentado, assinale a opção que apresenta trecho de código que, ao ser inserido adequadamente no código Java, nas linhas 1, 9 e 12, completa parcial e corretamente o código original, do ponto de vista sintático e semântico.

  • A.

  • B.

  • C.

  • D.

  • E.

O valor Default Gateway é extremamente importante na configuração de cada host de uma rede local, pois

  • A.

    fornece os endereços IPs de todos os hosts.

  • B.

    determina quais hosts pertencem à sub-rede.

  • C.

    disponibiliza os serviços gerenciais da rede local.

  • D.

    determina qual host conecta a rede local com a rede externa.

  • E.

    estabelece a comunicação entre os hosts da mesma subrede.

Com relação a segurança de hosts e redes, julgue os itens seguintes.

Uma técnica comumente usada na segurança de redes é o estabelecimento de um perímetro de segurança cuja finalidade é controlar o tráfego ingresso na rede e o egresso da rede.

  • C. Certo
  • E. Errado

Para responder as questões de números 49 a 60, considere o texto abaixo.

No texto "a segurança ambiental de TI, a segurança e sigilo dos dados para evitar acesso não autorizado, intrusão e/ou manipulação" fica patente a exigência de conexões seguras na rede de computadores o que inclui estabelecer uma negociação de parâmetros entre cliente e servidor, autenticação mútua entre servidores, comunicação secreta, bem como proteção e integridade dos dados. Para tanto deve ser considerado na solução de projeto, o pacote de segurança

  • A.

    spoofing de DNS.

  • B.

    antivirus.

  • C.

    firewall.

  • D.

    adware-spyware.

  • E.

    Secure Sockets Layer.

O diagrama acima apresenta um relacionamento de mapeamento entre elementos de desenho de bases de dados do SGBD DB2, em que estão destacados dois níveis de organização, chamados N1 e N2. Considerando o diagrama, julgue os itens a seguir.

Os cinco contêineres mostrados na figura constituem, provavelmente, um sistema de armazenamento do tipo RAID-5, formado por 5 unidades de disco rígido.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...