Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Segundo o modelo ISO-OSI, são exemplos de protocolos de comunicações do nível físico, de enlace e de rede, respectivamente:

  • A. RS-232 , CSMA-CD e IP
  • B. RS-232 , IP e TCP
  • C. RS-449 , Slotted Aloha e UDP
  • D. X.21 , Aloha e TCP
  • E. X.21, IP e TCP

No que se refere a recuperação, otimização e distribuição dos bancos de dados, julgue os itens a seguir.

No MS SQL Server, há diferentes modelos para a recuperação no caso de falhas. No modelo simplificado, o banco de dados pode ser recuperado para o estado no qual se encontrava quando da última cópia de segurança (backup). As modificações desde o último backup são perdidas. Esse modelo pode usar backups integrais e diferenciais.

  • C. Certo
  • E. Errado

Considere que você está analisando a cópia forense do disco rígido de um computador, com o sistema operacional Windows XP Home Edition instalado, devidamente licenciado e atualizado. Quando você desejar obter informações constantes no registro, irá executar o editor (regedit.exe). Assinale a alternativa que contempla a relação CORRETA entre chave de registro e conteúdo.

  • A.

    HKEY_CLASSES_ROOT, chave onde são armazenadas informações relativas ao usuário administrador da máquina.

  • B.

    HKEY_USERS, chave onde são armazenadas as informações relativas ao perfil de hardware do equipamento.

  • C.

    HKEY_LOCAL_MACHINE, chave onde são armazenadas as informações relativas ao hardware e software instalados no equipamento.

  • D.

    HKEY_USERS, chave onde são armazenadas as informações relativas a informações dinâmicas da sessão.

  • E.

    HKEY_CLASSES_ROOT, chave onde são armazenadas informações relativas aos usuários locais.

Nas questões 53 até 60 considere um banco de dados relacional constituído pelas tabelas X, Y e Z, cujas instâncias são mostradas a seguir.

Considere que o diagrama ER, mostrado a seguir na notação IDEF1X com os atributos omitidos, reflete corretamente a estrutura dos relacionamentos existentes entre as entidades X, Y e Z, e que estas entidades correspondem às tabelas homônimas.

Supondo-se que nenhum dos atributos que constituem as chaves estrangeiras das tabelas tenha sido renomeado ou removido, pode-se concluir que:

  • A. os atributos a e c são as chaves primárias das tabelas X e Y, respectivamente;
  • B. o atributo e não é parte da chave primária da tabela Z;
  • C. os atributos a e b constituem a chave primária da tabela X;
  • D. os atributos a, c, e constituem a chave primária da tabela Z;
  • E. o atributo e da tabela Z não pode conter valores nulos.

Segundo Roger S. Pressman: "Ele tem um lugar definido no trabalho da Engenharia de Software, pois produz um padrão no qual os métodos para análise, projeto, codificação, testes e manutenção podem ser colocados".

O conceito acima refere-se ao paradigma

  • A. das técnicas de quarta geração.
  • B. da prototipação.
  • C. do modelo de dados.
  • D. do ciclo de vida clássico.
  • E. dos modelos de projeto.

Julgue os próximos itens, considerando as tabelas autor(Nome, Sobre_Nome, Nacionalidade) e livro(Titulo, Autor_Nome, Autor_Sobre_Nome) definidas pelas seguintes declarações SQL:

A execução da seqüência de comandos

  • C. Certo
  • E. Errado

Julgue os itens subseqüentes, com relação ao conjunto de melhores práticas do CMMI. O desenvolvimento de requisitos é uma das áreas-chave do nível 2 do modelo de capacitação CMMI.

  • C. Certo
  • E. Errado

Considerando as características de endereçamento ciderizado do protocolo de rede da Internet IPv4, o número de endereços de hospedeiros que poderão ser identificados em uma rede com máscara 200.23.30.0/23, já descontados os dois endereços especiais, é:

  • A. 62
  • B. 126
  • C. 254
  • D. 510
  • E. 1022

Analise as seguintes afirmações relacionadas a conceitos básicos de Tecnologia da Informação.

I. Nos testes de software, ao utilizar o método de caixa-preta, o engenheiro de software deve formar casos de testes que garantam que todos os caminhos independentes de um módulo tenham sido exercitados exaustivamente.

II. O processo de normalização é uma vantagem que o modelo relacional de dados apresenta em relação a outros modelos de gerenciamento de dados, visando eliminar todas as redundâncias do banco de dados.

III. Nos modelos de qualidade dos produtos de software a Confiabilidade é a capacidade do software manter seu nível de desempenho, sob as condições estabelecidas, por um período de tempo.

IV. O planejamento da escalabilidade do hardware de uma empresa faz referência à capacidade que um computador, produto ou sistemas têm de se recuperar no momento de uma pane.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Analise as seguintes afirmativas relacionadas ao controle de concorrência em Sistemas de Gerenciamento de Banco de Dados e assinale a alternativa CORRETA.

I. O bloqueio (lock) é um mecanismo utilizado para controlar o acesso concorrente aos dados em um SGBD.

II. No protocolo de bloqueio em duas fases (Two-phase lock - 2PL), bloqueios de leitura são compatíveis com bloqueios de escrita.

III. O estado de bloqueio mortal (DeadLock) ocorre exclusivamente em protocolos baseados em bloqueios.

IV. A anomalia conhecida como atualização perdida (Lost Update) não ocorre no nível de isolamento read committed.

  • A.

    As afirmativas I e II são verdadeiras.

  • B.

    As afirmativas II e III são verdadeiras.

  • C.

    As afirmativas III e IV são verdadeiras.

  • D.

    As afirmativas I e III são verdadeiras.

  • E.

    As afirmativas II e IV são verdadeiras.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...