Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No ciclo de desenvolvimento de um software, um dos aspectos gerenciais envolve a elaboração do projeto

  • A.

    de interfaces homem-máquina.

  • B.

    de bancos de dados.

  • C.

    de arquitetura de programas.

  • D.

    de treinamento.

  • E.

    preliminar.

Um servidor instalado com Windows 2000 Server possui dois volumes de discos tolerantes a falhas. O primeiro foi configurado como RAID1 e utiliza integralmente dois discos físicos de 80 GB. O segundo foi configurado como RAID5 e utiliza integralmente cinco discos físicos de 40 GB. O total de espaço disponível (espaço total dos discos menos desperdício para possibilitar tolerância a falhas) nestes dois volumes é:

  • A. (A) 360 GB;
  • B. (B) 240 GB;
  • C. (C) 120 GB;
  • D. (D) 80 GB;
  • E. (E) 40 GB.

Acerca de sistemas gerenciadores de banco de dados (SGBD), julgue os itens a seguir.

O controle de backup em um banco de dados deve prever o máximo de utilização e intervenção do administrador desse banco em operações de recuperação dos dados, em caso de uma eventual parada do SGBD.

  • C. Certo
  • E. Errado

Quanto à linguagem Perl, julgue os itens seguintes.

O código @dias[3,4,5] é equivalente ao código ($dias[3],$days[4],$days[5]).

  • C. Certo
  • E. Errado

Considerando a sintaxe e a semântica da linguagem SQL no sistema gerenciador de banco de dados Oracle, julgue os itens subseqüentes.

O tipo de dados CLOB, no Oracle, permite o armazenamento de um objeto de até 4 gigabytes de tamanho.

  • C. Certo
  • E. Errado

 

Com relação à estrutura ilustrada acima, julgue os itens a seguir.

Se o protocolo de roteamento RIP, na versão 2 com configuração-padrão, for colocado nos roteadores A e B, o tempo de convergência até que uma estação na rede 1 consiga falar com uma estação na rede 3 será de 60 segundos.

  • C. Certo
  • E. Errado

A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir. Um método de detecção de intrusão é o uso de honeypots (potes de mel), que consiste em instalar na rede computadores e sub-redes fictícias inteiras especialmente configurados e maqueados como altamente interessantes (para o atacante). Quando um intruso penetrar na rede, ele será atraído para o honeypot, onde se pode monitorá-lo e aprender seus métodos antes que ataque o sistema real.

  • C. Certo
  • E. Errado

A respeito de comandos remotos do sistema operacional UNIX, julgue os itens que se seguem.

No acesso remoto a comandos, pode-se criar mecanismos de autenticação pela configuração no arquivo /etc/.rhosts dos hosts confiáveis.

  • C. Certo
  • E. Errado

No trecho de código PHP

 if (cond1){

   if (cond2) {

     comando2}

    } else {comando3}

  • A.

    comando2 será executado se e somente se cond1 for falsa.

  • B.

    comando2 será executado se e somente se cond1 for verdadeira e cond2 for falsa

  • C.

    comando3 será executado se e somente se cond1 for falsa.

  • D.

    comando3 será executado se e somente se cond2 for falsa.

  • E.

    comando3 será executado se e somente se cond1 for verdadeira e cond2 for falsa

O uso de pontos por função constitui uma das maneiras mais eficientes de se estimar a complexidade de um software. Acerca dessa técnica, julgue os itens subseqüentes.

A técnica de pontos por função permite identificar a complexidade de um software simplesmente pela contagem do número de funções que ele deve implementar.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...