Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A abordagem Capability Maturity Model Integration (CMMI) para qualidade de software visa desenvolver de forma estruturada e progressiva a maturidade organizacional. Acerca de CMMI, julgue os próximos itens. CMMI integra as disciplinas de engenharia de sistemas e de engenharia de software em um único framework de melhoria de processos.

  • C. Certo
  • E. Errado

Em Engenharia de Software, determinado conceito permite que, entre dois elementos de software A e B, seja possível postular alguma mudança de A, que pediria que B fosse mudado (ou, no mínimo, cuidadosamente verificado) a fim de preservar a exatidão global, e também postular alguma mudança, que pediria que tanto A como B mudassem juntos para preservar a exatidão global.

Trata-se do conceito de:

  • A. polimorfismo.
  • B. congeneridade.
  • C. mutabilidade
  • D. polidependência.
  • E. coesão.

Durante a execução das fundações de uma obra com estacas tipo hélice contínua com comprimentos perfurados da ordem de 14,0 m, foi encontrada uma obstrução por matacão a 8,0 m de profundidade. Não sendo possível o deslocamento da estaca, o tipo de fundação mais adequada para atravessar o matacão é:

  • A. perfil metálico.
  • B. estaca raiz.
  • C. barrete.
  • D. estacão.
  • E. estaca de reação.

Julgue os próximos itens, acerca das características de comandos de autorização de privilégios para usuários de SGBD.

A permissão CREATE SEQUENCE é mais crítica, do ponto de vista de otimização de desempenho em consultas, que a permissão CREATE INDEX.

  • C. Certo
  • E. Errado

De acordo com o corpo de conhecimento da gerência de projeto, para estimar os custos totais, quando ainda existe uma quantidade limitada de informações detalhadas sobre o projeto (por exemplo, nas fases iniciais), é freqüentemente

  • a.

    elaborado um modelo paramétrico.

  • b.

    usada uma estimativa por analogia.

  • c.

    usada uma estimativa bottom-up.

  • d.

    elaborada uma análise de precedência.

  • e.

    elaborada uma análise da variação.

Quanto a programação Java usando threads, sockets e applets, julgue os itens subseqüentes.

Em uma classe derivada de Applet, o método start() é invocado no momento em que uma instância da classe é carregada, init() é invocado quando o usuário retorna para a página e finish(), quando o usuário abandona a página.

  • C. Certo
  • E. Errado

Analise as seguintes afirmativas sobre o Diagrama Entidade-Relacionamento:

I. Através do DER podemos expressar todas as restrições de integridade

necessárias de um domínio de aplicação.

II. A cardinalidade mínima indica se a participação das ocorrências de entidades

no relacionamento é obrigatória ou opcional.

III. O DER é um modelo conceitual que independe de detalhes de

implementação, é simples, portanto melhor compreendido por usuários leigos,

e pode ser mapeado para qualquer modelo lógico de banco de dados

relacional.

São VERDADEIRAS as afirmativas:

  • A.

    I, II e III.

  • B.

    I e II apenas.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

O banco de dados ORACLE, para prover funcionalidade de desempenho complementar, normalmente utiliza um esquema de indexação default por meio de índices

  • A.

    B-tree cluster.

  • B.

    B-tree.

  • C.

    Hash cluster.

  • D.

    Reverse key.

  • E.

    Function-based.

Com relação a sistemas operacionais, julgue os seguintes itens. Quando a execução de um processo é temporariamente suspensa, para que o processo possa ser posteriormente posto em execução com o estado que tinha quando foi suspenso, é necessário armazenar informações sobre o estado do processo. Há sistemas operacionais que armazenam essas informações em estruturas de dados chamadas bloco de controle de processo (process control block).

  • C. Certo
  • E. Errado

I. Pode-se dizer que um sistema é seguro quando está protegido contra mani-pulação, erros de usuários, desastres naturais e mau funcionamento técnico.
II. Softwares complexos tendem a ter mais "bugs", inclusive que comprometem a segurança do sistema.
III. Os tipos mais genéricos de ataques são: Intrusão, Negação de Serviço e Fur-to de Informação.

As afirmativas CORRETAS são:

  • A.

    I, II e III.

  • B.

    I e II, apenas.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...