Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre técnicas de programação, é correto afirmar que:

  • A.

    na programação modular, todos os detalhes de implementação de um módulo são definidos em sua parte pública.

  • B.

    na programação estruturada, não encontramos a necessidade do uso de estruturas condicionais e repetições.

  • C.

    através do uso de métodos bottom-up, é possível construir uma visão abstrata inicial do sistema e, passo a passo, detalhar esta visão em vários componentes.

  • D.

    qualquer algoritmo, independentemente de sua área de aplicação e complexidade, pode ser descrito através de uma linguagem estruturada.

  • E.

    linguagens imperativas, como C e Pascal, não possuem conceitos de modularidade.

A grande popularidade da Internet levou à construção de aplicações com características específicas para tal rede, inclusive as chamadas aplicações cliente-servidor. Acerca da arquitetura dessas aplicações, das tecnologias nelas empregadas, bem como dos padrões de formatação, das linguagens de programação e dos protocolos de comunicação a elas associados, julgue os itens a seguir.

Uma porta notória do protocolo TCP pode ser compartilhada por duas aplicações servidoras diferentes.

  • C. Certo
  • E. Errado

Com relação à funcionalidade do protocolo de roteamento EGP (Exterior Gateway Protocol) BGP-4, julgue os itens a seguir.

O BGP-4 modela conceitualmente os dados de um BGPS em dois tipos de RIBs (Routing Information Base) — um para os dados obtidos por meio dos vizinhos e outro para os dados locais obtidos por meio das políticas de roteamento local.

  • C. Certo
  • E. Errado

Um banco de dados relacional apresenta restrições de integridade que devem ser satisfeitas pelos conteúdos dos dados nele armazenados. Com relação a esse assunto, julgue os itens a seguir.

Considere que as chaves primárias das tabelas trabalho e empregados sejam, respectivamente, os atributos TRABID e EMPID e que trabalho inclui a chave primária de empregados. Nessa situação, pela restrição de integridade referencial, se o valor de EMPID está presente em trabalho, então esse valor deve estar presente também em empregados.

  • C. Certo
  • E. Errado

Na linguagem SQL, o comando empregado para se eliminar uma tabela é:

  • A. DELETE
  • B. DROP
  • C. REMOVE
  • D. TRUNCATE
  • E. ERASE

O formato utilizado para identificar os comandos CL é construído com abreviações de funções definidas por

  • A.

    verbo e objeto.

  • B.

    verbo e parâmetros.

  • C.

    verbo e keywords.

  • D.

    keyword e objeto.

  • E.

    keyword e parâmetros.

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A política de segurança não deve ter caráter punitivo, mas conscientizador e participativo. Assim, na política de segurança não se definem sanções ou penalidades aplicáveis em caso de descumprimento das normas. Ao contrário, definem-se responsabilidades e o impacto do não cumprimento adequado do papel de cada um na gestão da segurança como um todo.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.

Há três dimensões pré-definidas e reservadas para os infocubos no SAP BW: time, unit e package.

  • C. Certo
  • E. Errado

A engenharia de software visa à produção sistemática de softwares que possam atender a requisitos técnicos, garantindo determinado nível de qualidade, a determinado custo. Acerca da engenharia de software e suas várias metodologias, técnicas e ferramentas de apoio, julgue os seguintes itens.

Um caminho crítico em um método de escalonamento de projetos consiste em uma seqüência de tarefas que pode resultar no aumento de qualquer um dos riscos avaliados para o projeto.

  • C. Certo
  • E. Errado

Os sistemas de informação integram cada vez mais os diversos componentes desenvolvidos a partir das várias tecnologias da informação, incluindo tecnologias do processamento, do armazenamento, do acesso e das comunicações. Por outro lado, tais sistemas vêm sendo também cada vez mais utilizados nos processos sociais e econômicos. Assim, o planejamento desses sistemas é uma atividade de suma importância e tem seus métodos e ferramentas específicos. Acerca do planejamento de sistemas de informação e da necessidade de integração dos elementos empregados nessa atividade, julgue os itens subseqüentes.

A integração das tecnologias de redes de comunicação e de computação provocou modificações nos tipos de serviços e nos modos de organização e de administração dos sistemas de informação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...