Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações sobre o núcleo do Linux.

I. A maioria dos sistemas Linux possui função de roteamento, mas necessitam de um hardware para implementar um roteador da Internet.

II. A pilha real de protocolos encontra-se acima da camada que implementa o roteador.

III. O conceito de socket é implementado na mesma biblioteca que define a pilha de protocolos, uma vez que este conceito é intrinsecamente dependente do protocolo TCP.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas I e II.
  • D. Apenas I e III.
  • E. Apenas II e III.

Você precisa implantar uma política de segurança num servidor de arquivos baseado em Linux. A política de segurança determina os seguintes requisitos:

I. Os arquivos criados pelos usuários devem possuir permissão de leitura e escrita para o próprio dono do arquivo, apenas leitura para o grupo ao qual o dono do arquivo pertence e nenhum tipo de acesso para outros usuários.
II. Os diretórios criados pelos usuários devem possuir permissão de leitu-ra, escrita e acesso para o próprio dono do arquivo, apenas leitura e acesso para o grupo ao qual o dono do arquivo pertence e nenhum tipo de acesso para outros usuários.

O comando que deve estar presente no "login script" dos usuários do servidor é:

  • A.

    chmod 027

  • B.

    umask 027

  • C.

    chmod 640

  • D.

    umask 640

Acerca das aplicações web, julgue os itens que se seguem.

Utilizando-se o método POST, os parâmetros são enviados em seqüências de caracteres anexadas aos unique resource locators (URL). Por sua vez, pelo método GET, os parâmetros são enviados nos corpos de mensagens.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, relacionados a tecnologia de informática.

A interface UDP é uma tecnologia implantada na placa-mãe que permite a conexão de diversos tipos de periféricos de forma rápida e segura.

  • C. Certo
  • E. Errado

Com relação ao modelo de referência OSI, assinale a opção correta.

  • A.

    A camada física compreende a transmissão de bits sobre o canal de comunicação, enquanto a camada de enlace de dados é responsável por transformar esse fluxo de bits transmitidos em uma linha que pareça, para a camada imediatamente acima, a de enlace, livre de erros não detectados.

  • B.

    As funções da camada de enlace de dados incluem: enquadramento (framing), regulação de fluxo, tratamento de erros e sincronização.

  • C.

    As principais funções da camada de transporte são endereçamento e roteamento.

  • D.

    A camada de rede é responsável por estabelecer um canal de comunicação confiável fim-a-fim (end-to-end).

  • E.

    A camada de aplicação está relacionada com controle de diálogo e sincronização, enquanto a de apresentação de dados se relaciona com a sintaxe e semântica dos dados, compressão e criptografia.

Considerando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem.

O valor de uma chave primária deve ser sempre do tipo DATA para que não seja possível replicação.

  • C. Certo
  • E. Errado

A abordagem Capability Maturity Model Integration (CMMI) para qualidade de software visa desenvolver de forma estruturada e progressiva a maturidade organizacional. Acerca de CMMI, julgue os próximos itens. O nível de maturidade 2 do CMMI é usado para indicar uma maturidade do tipo gerenciado. Para atingir esse nível, é necessária a implementação em conformidade com áreas de processos básicas, como gerência de configuração e gerência de requisitos.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta a interface de administração do SGBD MySQL, julgue os itens seguintes, acerca de conceitos de SGBD.

Entre os parâmetros típicos, indicativos do monitoramento de saúde de um SGBD, incluem-se a quantidade de sessões e conexões abertas, o uso de memória em operações de paginação e sort, a duração de queries e a quantidade de registros por tabela.

  • C. Certo
  • E. Errado

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Considere a memória de um computador que implemente a técnica de gerenciamento de memória com alocação em partições fixas. Suponha que o sistema foi inicializado com três partições de tamanhos fixos, P1 (100 kb), P2 (200 kb) e P3 (300 kb), disponíveis aos programas dos usuários. Após a carga dos programas seguintes na memória, Prog-1 (80 kb), Prog-2 (120 kb) e Prog-3 (240 kb), nas partições P1, P2 e P3, respectivamente, a fragmentação interna dessa memória principal será de:

  • A.

    160 kb.

  • B.

    140 kb

  • C.

    130 kb.

  • D.

    120 kb.

Quanto a programação Java usando threads, sockets e applets, julgue os itens subseqüentes.

Os métodos wait() e notify() usados para sincronizar threads não podem ser invocados a partir de métodos synchronized, nem a partir de métodos que tenham sido invocados a partir de métodos synchronized.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...