Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para alterar as permissões dos usuários para arquivos e diretórios, o comando utilizado no Linux é:

  • A. chmod
  • B. chown
  • C. chsh
  • D. setperm

A respeito da arquitetura cliente/servidor, assinale a opção correta.

  • A.

    A camada de interação/apresentação ao usuário implementa os requisitos definidos pela aplicação dentro do domínio no qual a aplicação opera.

  • B.

    A camada de aplicação implementa todas as funções que são tipicamente associadas a interface gráfica de usuário.

  • C.

    A camada de gestão de base de dados realiza a manipulação e a gestão dos dados requeridos por uma aplicação.

  • D.

    A API (application program interface) abrange componentes de software tanto do cliente quanto do servidor.

  • E.

    O middleware suporta aplicações específicas de base de dados, gestão de comunicação, mas não envolve padrões para negociação de solicitação entre objetos.

Existe um conjunto de tecnologias robustas e amplamente validadas na implantação de redes de comunicação públicas e privadas. Acerca das tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens subseqüentes.

Quando uma ponte transparente, que opera em uma rede IEEE 802.3, recebe um quadro cujo endereço de destino é desconhecido da ponte, então tal quadro é descartado.

  • C. Certo
  • E. Errado

Com relação às métricas de projeto de software, é correto afirmar que a metodologia que dimensiona um software, quantificando a funcionalidade proporcionada ao usuário a partir do seu desenho lógico, constituindo-se, portanto, em medidas indiretas do software e do processo por meio do qual ele é desenvolvido, é a métrica

  • A.

    de produtividade.

  • B.

    orientada ao tamanho.

  • C.

    orientada a seres humanos.

  • D.

    orientada a função.

  • E.

    orientada a objeto.

Acerca de conceitos de orientação a objetos na linguagem Java, julgue os itens subseqüentes.

A palavra chave static pode ser usada em Java para definir atributos de classe, existindo assim uma cópia do atributo de classe durante todo o processamento, independentemente do número de instâncias criadas. Uma utilização freqüente da palavra static é na definição de constantes.

  • C. Certo
  • E. Errado

Existe um conjunto de tecnologias robustas e amplamente validadas na implantação de redes de comunicação públicas e privadas. Acerca das tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens subseqüentes.

Uma conexão do transmission control protocol (TCP) pode ser estabelecida com dois ou mais pontos finais (end points), o que permite a uma aplicação usuária do TCP realizar o multicast de informações diretamente para outras aplicações.

  • C. Certo
  • E. Errado

As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.

O protocolo assynchronous transfer mode (ATM) fornece uma funcionalidade de retransmissão em enlaces de dados.

  • C. Certo
  • E. Errado

Sobre a autenticação de usuários Windows 2000 usando um servidor Linux, é correto afirmar:

  • A. É possível, desde que, no Linux, se instale o servidor de autenticação chamado Samba.
  • B. É impossível, pois os sistemas de autenticação de usuários disponíveis para essas duas plataformas são incompatíveis.
  • C. É impossível, pois os sistemas de autenticação de usuários disponíveis para essas duas plataformas são incompatíveis.
  • D. É impossível, pois não há software para Linux que implemente o sistema de autenticação do Windows 2000.

A respeito dos barramentos de um computador, assinale a opção incorreta.

  • A.

    O barramento ISA (industry standart architeture) tem dois tipos: o de 8 bits e o de 16 bits.

  • B.

    Os barramentos PCI (peripheral component interconnect) têm 32 bits e são menores que os barramentos ISA.

  • C.

    Os barramentos VESA são formados por um barramento idêntico ao ISA e um outro barramento menor ao lado.

  • D.

    O barramento AGP (accelerated graphics port) é usado nas transferências entre a placa mãe e a placa de vídeo do computador.

  • E.

    O barramento VESA tem 64 bits e pode interagir diretamente com o barramento do tipo VLB (variable large bits).

O fluxograma de organização e métodos é uma ferramenta importantíssima para entender o funcionamento interno e os relacionamentos entre os processos empresariais. O fluxograma mais utilizado para identificar as rotinas existentes num setor de trabalho qualquer é o

  • A. técnico.
  • B. vertical.
  • C. horizontal.
  • D. global.
  • E. gerencial.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...