Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As redes locais ethernet estão entre as mais utilizadas atualmente, como também uma de suas evoluções — a tecnologia fast ethernet. Julgue os itens que se seguem, de acordo com as especificações e recomendações dessas tecnologias.

Os repetidores ethernet, segundo o padrão IEEE 802.3, podem operar de maneira full-duplex e são comumente chamados de switching hubs. Essa maneira de trabalhar muitas vezes não traz benefícios de performance, já que muitos protocolos enviam uma informação e esperam uma resposta positiva para continuar a transmissão.

  • C. Certo
  • E. Errado

Julgue os itens a seguir com relação à programação de aplicações SAP.

As instruções que começam pela palavra reservada SELECT permitem o acesso em leitura a todas as tabelas de bases de dados definidas no ABAP dictionary.

  • C. Certo
  • E. Errado

Quanto aos mecanismos da análise estruturada, julgue os itens seguintes.

O dicionário de dados é uma forma de organizar os elementos de dados em entidades e depósitos. As entradas e saídas devem ser descritas no diagrama de fluxos de dados.

  • C. Certo
  • E. Errado

O desenvolvimento de software orientado a objetos atingiu um estado de maturidade que permitiu a criação de elementos metodológicos de eficácia comprovada, incluindo uma linguagem de modelagem unificada, a UML (unified modeling language). Acerca das metodologias da orientação a objetos e da linguagem UML, julgue os itens seguintes.

Diagramas de objetos contêm instâncias de classes que existem em determinados processos de operação do sistema. Desse modo, tais diagramas são considerados modelos dinâmicos do sistema.

  • C. Certo
  • E. Errado

Para que uma parte de uma aplicação seja devidamente modelada como um subsistema, é essencial que:

  • A.

    os elementos do subsistema candidato não referenciem outros elementos da aplicação.

  • B.

    os elementos da aplicação não referenciem elementos internos do subsistema.

  • C.

    os elementos internos do subsistema possuam apenas relacionamentos de associação.

  • D.

    o subsistema disponibilize várias interfaces de acesso.

  • E.

    o subsistema seja um componente externo à aplicação.

Uma forma normal é um caminho usado para classificar uma tabela com base em suas dependências funcionais. Uma dependência funcional significa que, ao se conhecer o valor de um atributo, pode-se sempre determinar o valor de outro. A respeito dos tipos de forma normal, julgue os seguintes itens.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:

Estão corretos os itens:

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

O gerenciamento de memória com base em memória virtual é feito normalmente considerando duas possibilidades principais: paginação e segmentação. Considere um sistema computacional que emprega paginação e permite que páginas de 2 kbytes possam ser movidas entre a memória principal e o disco rígido, tendo como base a tabela de páginas de nível único. São definidas, então, numerações de páginas virtuais e de páginas físicas, de forma que o mapeamento entre essas páginas seja adequado. Suponha que os endereços virtuais sejam de 32 bits e que os endereços físicos sejam de 28 bits. A respeito desse sistema, julgue os itens a seguir.

Um sistema cliente-servidor é aquele em que uma rede interliga vários recursos de computação, a fim de que os clientes possam disponibilizar seus dados e suas informações a um servidor, não admitindo uma configuração do tipo peer-to-peer.

  • C. Certo
  • E. Errado

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

O ataque teardrop consiste em enviar pacotes geralmente ICMP, com tamanhos maiores que 65.535 octetos. Por sua vez, o ataque ping of death explora uma falha de implementação na montagem de fragmentos de um pacote IP.

  • C. Certo
  • E. Errado

O desenvolvimento de software orientado a objetos atingiu um estado de maturidade que permitiu a criação de elementos metodológicos de eficácia comprovada, incluindo uma linguagem de modelagem unificada, a UML (unified modeling language). Acerca das metodologias da orientação a objetos e da linguagem UML, julgue os itens seguintes.

Quando as classes de um grupo colaboram entre si para atender um conjunto coeso de responsabilidades, a análise orientada a objetos em UML permite referenciar tais classes como um pacote (package), uma abstração que aponta para a existência de mais detalhes acerca da estrutura do pacote.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...