Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Diversas tecnologias são utilizadas para a comunicação entre dois computadores. Com relação a esse assunto, julgue os itens que se seguem.

Nos sistemas de comunicação entre computadores mais antigos, a forma preferencial de transmissão de dados eram as fibras ópticas. Entretanto, com o surgimento do par trançado, a tecnologia de fibras ópticas foi praticamente abandonada, pois o par trançado oferece maior imunidade a ruído e dificulta a interceptação indesejada de informação transmitida.

  • C. Certo
  • E. Errado

Julgue os próximos itens, tendo por referência as características das abordagens de planejamento de SI ou TI apresentadas na tabela incluída no texto I.

Sendo a busca de maior compromisso por parte da alta diretoria um dos objetivos mais importantes do planejamento estratégico de TI, a abordagem tecnológica terá mais sucesso no alcance inicial desse objetivo que a abordagem dirigida a negócios.

  • C. Certo
  • E. Errado

Com relação ao modelo de referência para interconexão de sistemas abertos (OSI-RM) e das funções atribuídas às camadas desse modelo, que é um importante instrumento da padronização das redes de comunicação, julgue os itens seguintes.

No modelo OSI, as funções de endereçamento, controle de fluxo e controle de erros são atribuídas, individualmente, a camadas específicas e não se repetem de camada para camada.

  • C. Certo
  • E. Errado

O comando que permite visualizar as configurações de rede nos sistemas operacionais Windows 98 e XP, respectivamente, são:

  • A. winipcfg e ipconfig
  • B. ipconfig e winipcfg
  • C. winconfig e ipcfg
  • D. winipcfg e winipcfg
  • E. ipconfig e ipconfig

A propósito da organização da informação impressa e da eletrônica, com vistas ao seu armazenamento, julgue os itens subseqüentes.

A operação que consiste em verificar a localização de documentos, o controle dos documentos faltantes e a verificação do estado de conservação é denominada inventário.

  • C. Certo
  • E. Errado

A camada do modelo de referência OSI que tem a função de fornecer diversos serviços - como controle de diálogo, gerenciamento de Token e a sincronização - denomina-se

  • A.

    Transporte;

  • B.

    Rede;

  • C.

    Sessão;

  • D.

    Apresentação;

  • E.

    Aplicação.

Um conjunto de informações estruturadas forma um banco de dados. Assim, os bancos de dados são geralmente caracterizados e classificados de acordo com a estrutura das informações que eles agrupam e não pela natureza das informações em si. Acerca dos diversos tipos de bancos de dados, julgue os itens a seguir.

A estrutura de um banco de dados orientado a objetos pode ser construída com base no modelo relacional clássico. Entretanto, algumas extensões precisam ser definidas para suportar algumas estruturas típicas de orientação a objeto que não estão presentes no modelo relacional. Entre elas, podem-se destacar as relações de herança e a indexação de métodos.

  • C. Certo
  • E. Errado

Um dos principais processos na construção de sistemas de informação, o desenvolvimento de software exige metodologias, técnicas e ferramentas específicas para levar à produção de aplicações, bancos de dados e sistemas de comunicação que atendam às necessidades dos usuários e das organizações. No que se refere às técnicas, processos de trabalho, ferramentas e recursos humanos para a engenharia de software e o desenvolvimento de aplicações, julgue os seguintes itens.

O papel do projetista de interfaces com usuário envolve a reconciliação das diferenças de visão entre os usuários, os engenheiros de software e os responsáveis pela implementação.

  • C. Certo
  • E. Errado

A respeito de ferramentas e métodos relacionados à segurança da informação, julgue os itens seguintes.

Um dos mecanismos utilizados pelos sistemas detectores de intrusão (IDS - intrusion detection system) é a detecção por assinatura, em que a assinatura típica de um tráfego malicioso permite identificá-lo como um ataque a computador.

  • C. Certo
  • E. Errado

Os erros identificados nas categorias de funções ausentes, funções incorretas, falhas de término, entre outros, indicam que, na etapa de testes do ciclo de desenvolvimento, foram realizados testes do tipo

  • a.

    caixa branca.

  • b.

    caixa preta.

  • c.

    fluxo de dados.

  • d.

    estrutura de controle.

  • e.

    caminho básico.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...