Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Segundo a sintaxe e a semântica da linguagem Visual Basic, assinale a opção incorreta.

  • A.
  • B.

  • C.
  • D.
  • E.

Considere as seguintes afirmativas sobre a forma básica do algoritmo 2-phase commit, utilizado na implementação de transações distribuídas.

 I. Em princípio, qualquer nó pode assumir o papel de coordenador de uma transação;

 II. Existe um log central, que é abastecido com dados sobre as operações realizadas em cada um dos nós participantes de uma transação;

 III. A mensagem recebida pelos nós participantes na segunda fase do algoritmo não pode ser uma ordem para abortar a transação.

Sobre as afirmativas, pode-se concluir que:

  • A.

    nenhuma está correta;

  • B.

    somente I está correta;

  • C.

    somente II está correta;

  • D.

    somente III está correta;

  • E.

    somente II e III estão corretas.

Em um projeto do Tribunal foi solicitada a elaboração de um modelo de dados relacional normalizado que representasse, em uma entidade X, uma foreign key FK cuja origem é a entidade Y. Nesse sentido é correto afirmar que

  • A.

    FK é chave primária de Y.

  • B.

    X não se relaciona com Y.

  • C.

    FK é chave primária de X.

  • D.

    FK é chave estrangeira em Y.

  • E.

    X se relaciona na cardinalidade n:m com Y.

A respeito das soluções propostas pela Engenharia de Software para o desenvolvimento de software mais complexo com menos esforço, assinale a alternativa correta.

  • A.

    A automação obtida com o uso de ferramentas leva ao aumento da produtividade da atividade de desenvolvimento de software porque evita que o desenvolvimento de software seja baseado em tentativa-e-erro.

  • B.

    O reuso de software visa à redução do esforço total demandado para o desenvolvimento de um software, em função do aproveitamento de artefatos previamente elaborados.

  • C.

    A adoção do paradigma de orientação a objetos visa minimizar a quantidade de erros propagados para as etapas posteriores de um desenvolvimento.

  • D.

    A expressão I-CASE refere-se às ferramentas voltadas às fases iniciais do ciclo de vida.

O estereótipo da UML quando especifica que o caso de uso de origem incorpora explicitamente o comportamento de outro caso de uso, em um local indicado pela origem, aplica-se ao símbolo de dependência e é representado pela palavra reservada

  • A.

    use.

  • B.

    extend.

  • C.

    call.

  • D.

    import.

  • E.

    include.

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens que se seguem.

No sistema de cabeamento 10base2 para redes padrão IEEE 802.3, adota-se a topologia de rede em barramento.

  • C. Certo
  • E. Errado

A ferramenta Backup do Windows 2000 Server permite realizar um tipo de backup, no qual todos os arquivos selecionados para backup são copiados, independente de terem sido modificados ou não, sendo limpos os seus atributos de arquivamento. Este tipo de backup é chamado de:

  • A.

    Cópia.

  • B.

    Diário.

  • C.

    Diferencial.

  • D.

    Incremental.

  • E.

    Normal.

Assinale a opção que apresenta uma associação INCORRETA entre um comando ou utilitário Linux e uma função que pode ser executada com este comando ou utilitário.

  • A.

    cron - executar comandos agendados.

  • B.

    lpr - listar os processos em execução no sistema.

  • C.

    more - visualizar na tela um arquivo texto.

  • D.

    renice - ajustar a prioridade de um processo em execução.

  • E.

    vmstat - fornecer informações sobre o uso da memória.

Estão diretamente relacionados ao estabelecimento de ponto de sincronismo para mecanismos de recuperação em banco de dados relacional:

  • A. TRANSFORM e CUBE
  • B. GRANT e REVOKE
  • C. DDL e DML
  • D. COMMIT e ROLLBACK
  • E. SELECT e INSERT

A integridade de um sistema contra ataques externos pode ser definida como o complemento de sua fragilidade. A fragilidade, por sua vez, é diretamente proporcional ao produto da probabilidade de transação conter um ataque (Pa) pela probabilidade do ataque ser repelido (Pr).

Sabendo que Pa=0,99 , Pr=0,99 , e que um sitio recebe 100.000 transações por dia, o item que contém o número mais próximo ao valor esperado do número de ataques que causarão algum dano é:

  • A.

    2.000;

  • B.

    10.000;

  • C.

    50.000;

  • D.

    98.000;

  • E.

    99.000.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...