Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Navegadores podem ser configurados para navegar na Internet através de um servidor proxy. Julgue as seguintes afirmações sobre configuração de navegadores (browsers) para utilização de um servidor proxy.

 

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A.

    Apenas I.

  • B.

    Apenas I e III.

  • C.

    Apenas II.

  • D.

    Apenas II e III.

  • E.

    Todas as afirmações.

Sobre os sistemas de informações executivas (SIE) é correto afirmar que

  • A.

    atendem os níveis operacional e tático das organizações.

  • B.

    são também conhecidos por sistemas especialistas (SE)

  • C.

    são os maiores produtores de informação para os outros tipos de sistemas.

  • D.

    são responsáveis pelos registros das transações e operações necessárias para conduzir a organização.

  • E.

    devem ter a capacidade de executar sofisticadas análises de dados, realizando gráficos, simulações e projeções.

Com relação aos conceitos de comunicação de dados e do modelo OSI, julgue os itens subseqüentes. Uma transmissão em banda base é caracterizada pelo envio de sinais digitais diretamente sobre o meio físico, sem modulação de onda contínua.

  • C. Certo
  • E. Errado

Julgue os próximos itens, relativos a arquitetura de computadores. O USB é um padrão de interface serial que tem por função prover acesso a periféricos de computadores de forma simples e fácil. Suporta até 3 velocidades de transmissão: 1,5 Mbps (low-speed); 12 Mbps (full-speed) e 480 Mbps (high-speed). Opera com 4 modos alternativos de transmissão: interrupção (interrupt), volume (bulk), controle (control) e fluxo (stream). Permite, ainda, interconectar até 127 dispositivos em árvore.

  • C. Certo
  • E. Errado

O comando "access-list 110 permit tcp host 192.168.10.3 host 172.16.22.2" cria uma lista de acesso em um roteador Cisco. O comando usado, dentro do submenu de configuração de interfaces, para associar esta lista a uma interface, é:

  • A.

    ip access-list 110

  • B.

    ip associate 110

  • C.

    ip group-list 110

  • D.

    ip access-group 110

  • E.

    ip acl 110

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

Caso o administrador de backup tenha decidido executar uma combinação de backup normal (total) seguido de backup diferencial, a restauração dos dados exigirá apenas os arquivos do último backup diferencial, que foram os únicos a sofrerem alterações.

  • C. Certo
  • E. Errado

Observe o código abaixo, que implementa uma estrutura de dados do tipo pilha.  

Assinale a opção que contém o código correto correspondente à linha 14.

  • A.

    head[++pointer] = i;

  • B.

    head[i] = pointer++;

  • C.

    head[pointer]=i;

  • D.

    head.indexOf[i] = pointer;

  • E.

    return head[pointer++];

Marque a alternativa na qual a afirmação está errada.

  • A.

    Data Mining é um conjunto de técnicas que visam à aquisição de novos conhecimentos através da análise de grandes bases de dados, utilizando diversos modelos de algoritmos computacionais tais como Segmentação, Classi f icação, e Previsão.

  • B.

    Embora os algoritmos atuais sejam capazes de descobrir padrões válidos e novos , ainda não existe uma solução eficaz para determinar padrões valiosos.

  • C.

    Data Mining ainda requer uma interação muito forte com analistas humanos, que são, os principais responsáveis pela determinação do valor dos padrões encontrados.

  • D.

    Em uma utilização de Data Mining devemos controlar nossa vontade de não perder dados , pois para que o processo dê certo, é necessário desprezar os eventos particulares e só manter aquilo que é genérico.

  • E.

    O processo de Data Mining localiza padrões através da aplicação de processos inversos à generalização. Portanto pode-se dizer que um Data Mining chega a um objeto por dedução.

São diagramas utilizados pela UML, EXCETO:

  • A. Diagrama de Estado
  • B. Diagrama de Classe
  • C. Diagrama de Conformidade
  • D. Diagrama de Colaboração
  • E. Diagrama de Atividade

O ITIL (Information Technology Infrastructure Library) consiste em uma série de melhores práticas para a administração e gerência de TI (Tecnologia da Informação). A respeito, portanto, dos processos relacionados ao contexto, indique a opção correta.

  • A. O suporte a serviços no ITIL consiste nos seguintes processos: gerência de versão, gerência de incidentes, gerência de problemas, gerência de configuração e gerência de mudanças.
  • B. O processo de gerência de configuração compreende a catalogação, registro e manutenção do estado correto do ambiente, fornecendo assim, ao processo de gerência de mudanças, a lista de quais itens da infraestrutura estão sob ação de alguma mudança. Com isso, pode-se analisar impactos antes da ocorrência da mudança.
  • C. A gerência de mudanças é o processo responsável por implementar qualquer mudança no ambiente de produção, seja em software ou em hardware, em um processo já existente, ou em papéis operacionais ou pessoas.
  • D. É função da gerência de incidentes correlacionar todos os incidentes que afetam o ambiente de TI, objetivando buscar as causas comuns, classificadas como problemas, que podem estar originando vários incidentes.
  • E. Os processos da entrega de serviços, no ITIL, são: gerência de capacidade, gerência de continuidade de serviços, gerência de disponibilidade e gerência de nível de serviço.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...