Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma forma normal é um caminho usado para classificar uma tabela com base em suas dependências funcionais. Uma dependência funcional significa que, ao se conhecer o valor de um atributo, pode-se sempre determinar o valor de outro. A respeito dos tipos de forma normal, julgue os seguintes itens.

A primeira forma normal (1FN) é geralmente considerada como parte da definição formal de relação, não permitindo atributos multivalorados, atributos compostos e suas combinações. Isso significa que os domínios de atributos devem incluir somente valores atômicos, e que o valor de qualquer atributo em uma tupla deve ser um dos valores do domínio daquele atributo. Um exemplo correto de 1FN é apresentado a seguir. DEPTO (CodDep, Nome, (MatrEmpr, Nome, DataNasc))

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:

Estão corretos os itens:

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

A grande popularidade da Internet levou à construção de aplicações com características específicas para tal rede, inclusive as chamadas aplicações cliente-servidor. Acerca da arquitetura dessas aplicações, das tecnologias nelas empregadas, bem como dos padrões de formatação, das linguagens de programação e dos protocolos de comunicação a elas associados, julgue os itens a seguir.

Em uma arquitetura cliente-servidor em 3 camadas (three tier architecture), o principal critério para definir a localização física da camada de aplicação e da camada de armazenamento é a quantidade de classes ou de estruturas de dados da aplicação.

  • C. Certo
  • E. Errado

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

Os ataques de seqüestro de conexão entre máquinas são ataques que exploram as vulnerabilidades dos protocolos de rede. Nesse tipo de ataque, existe uma terceira máquina entre duas máquinas que estão trocando informações, que irá seqüestrar a comunicação.

  • C. Certo
  • E. Errado

O desenvolvimento de software orientado a objetos atingiu um estado de maturidade que permitiu a criação de elementos metodológicos de eficácia comprovada, incluindo uma linguagem de modelagem unificada, a UML (unified modeling language). Acerca das metodologias da orientação a objetos e da linguagem UML, julgue os itens seguintes.

Em um caso de uso (use case), um ator é um módulo de software que responde a evento proveniente de um usuário externo ao sistema.

  • C. Certo
  • E. Errado

A respeito do sistema operacional Windows Server 2003, julgue os itens subseqüentes.

Para se encontrar um novo disco rígido, é correto usar o comando compmgmt.msc e escolher a opção Disk Management.

  • C. Certo
  • E. Errado

A Engenharia da Informação pode ser representada por uma pirâmide de quatro faces distintas, sendo que a mais mutável delas é a de:

  • A.

    atividades.

  • B.

    dados.

  • C.

    pessoas.

  • D.

    requerimentos.

  • E.

    ecnologia.

O código ao lado apresenta uma implementação, na linguagem Java, de um tipo de dados utilizado em uma agenda de endereços de pessoas. A implementação é composta por duas classes, Rec e Agenda, nas quais os nomes de alguns métodos foram reduzidos a apenas um caracter. Considerando que esse código não contém erros de compilação, julgue os itens subseqüentes.

O método equals(), usado no método f(), está descrito em uma classe que pertence ao package java.io.

  • C. Certo
  • E. Errado

Com relação à configuração do endereçamento de rede IP para que um computador possa acessar a Internet por meio de navegadores de páginas HTML, julgue os itens subseqüentes.

Se um procurador (proxy) for utilizado e estiver em uma rede IP diferente da rede do computador configurado, o IP do procurador não poderá ser configurado para que o navegador acesse a Internet, mesmo que um gateway padrão esteja configurado no computador.

  • C. Certo
  • E. Errado

Existem no mercado diversos tipos de placas de aquisição de sinais analógicos específicas para adaptação em computadores IBM-PC compatível. Essas placas podem ser instaladas em slots de barramento ISA ou PCI. A respeito de características e especificações de placas dessa natureza, julgue os itens seguintes.

Geralmente, na maioria das aplicações em sistemas de aquisição de dados por conversão A/D, as amostras não são obtidas a intervalos regulares de tempo, ou seja, a freqüência de amostragem não é constante.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...