Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na Análise Orientada a Objetos,

  • A.

    o modelo evento-resposta identifica cada resposta que o sistema proposto tem de representar, e para quais delas o sistema tem de produzir um evento-chave.

  • B.

    o modelo evento-entidade identifica cada ocorrência que o sistema tem de testar, e para quais entidades o sistema tem de produzir uma resposta específica.

  • C.

    a hierarquia de eventos identifica cada ocorrência que o analista deve considerar, e as respostas que o sistema tem de produzir para relações pré-planejadas.

  • D.

    o modelo evento-resposta identifica cada acontecimento ou ocorrência que o sistema proposto tem de reconhecer, e para quais deles o sistema tem de produzir uma resposta pré-planejada.

  • E.

    o modelo evento-relacionamento identifica os acontecimentos que o sistema desenvolvido tem de estruturar, e para quais delas o sistema tem de produzir relacionamentos pré-planejados.

Na construção de um Diagrama de Fluxo de Dados (DFD), é correto afirmar que

  • A.

    o DFD de nível zero apresenta as relações entre os depósitos de dados

  • B.

    a explosão de um processo fundamenta-se na necessidade de criação de novos processos a ele não relacionados

  • C.

    o DFD de nível zero descreve o sistema como uma única bolha

  • D.

    uma Entidade Externa existente em um nível e não existente no nível anterior é denominada Entidade Forte

  • E.

    a descontinuidade do Fluxo de Informação deve ser mantida de nível em nível

Fábio deseja agregar segurança ao ambiente computacional de sua empresa, que disponibiliza vários serviços na Internet para seus clientes e ambientes exclusivos aos seus parceiros. Ele decidiu implementar IPsec na empresa para acrescentar mais segurança nas transmissões de dados entre empresa e clientes e entre empresa e parceiros. Sabendo que o IPsec tem a capacidade de fornecer privacidade, integridade e autenticidade das informações, Fábio conseguirá agregar muitos benefícios à segurança da empresa. Com relação a tais benefícios, analise os itens a seguir:

I. segurança forte a todo o tráfego que sair do roteador, implementando o IPsec no roteador da empresa;

II. segurança para usuários individuais;

III. firewall resistente ao bypass de todo o tráfego oriundo da Internet que usar IP, visto que o firewall é o único meio de entrada da Internet para a organização;

IV. treinamento dos usuários sobre mecanismos de segurança, emissão ou revogação de material de chave para cada usuário no ingresso e saída da organização, respectivamente, pois o IPsec não é transparente aos usuários finais.

São benefícios do IPsec somente:

  • A. I e II;
  • B. I e III;
  • C. II e III;
  • D. II e IV;
  • E. III e IV.

O Linux 2.0 foi o primeiro núcleo estável deste sistema operacional a oferecer suporte para multiprocessamento simétrico. Os fluxos de execução podem executar simultaneamente em diferentes processadores. Todavia, para preservar os parâmetros de sincronização sem preempção do núcleo, a implementação de multiprocessamento simétrico no núcleo impõe a restrição de que, em cada instante, apenas um processador pode estar executando código do núcleo.

Analise as seguintes afirmações em relação ao bloqueio das tarefas no Linux 2.0.

I. Este bloqueio não causa problemas para tarefas que usam muito a CPU sem depender de serviços do núcleo.

II. Este bloqueio causa problemas para tarefas que usam muito a CPU sem depender de serviços do núcleo.

III. As tarefas que envolvem muitos serviços do núcleo ficam bloqueadas por pouco tempo.

IV. As tarefas que envolvem muitos serviços do núcleo podem ficar bloqueadas por muito tempo.

V. O tempo de bloqueio das tarefas é diretamente proporcional ao número de processadores.

Indique a opção que contenha as afirmações corretas.

  • A. II e III
  • B. II e IV
  • C. I e III
  • D. III e V
  • E. I e IV

A sigla ECC significa

  • A.

    Enhanced Capacity Code.

  • B.

    Extended Cylinder Capacity.

  • C.

    Extended Correction Capacity.

  • D.

    Error Correction Code.

  • E.

    Enhanced Capacity Cylinder.

A respeito da computação em nuvem, julgue os próximos itens. Em um provedor de serviços de cloud, caso sejam contratados recursos como instâncias virtuais que contenham 2 CPUs, 4 GB de memória RAM e 40 GB de espaço em disco, deverá ser utilizado um PaaS (Platform as a Service) para o fornecimento desses recursos ao seu cliente.

  • C. Certo
  • E. Errado

Em relação à garantia da qualidade do software, é correto afirmar que a

  • A.

    confiabilidade de software não pode ser medida diretamente, demandando fatores de qualidade específicos.

  • B.

    usabilidade de software é medida diretamente através da aferição da quantidade de linhas de código.

  • C.

    confiabilidade de software é medida usando-se dados prospectivos.

  • D.

    complexidade de software é diretamente proporcional à sua usabilidade.

  • E.

    confiabilidade de software pode ser medida diretamente e estimada usando-se dados históricos e de desenvolvimento.

Comparando-se as metodologias TMO (Técnica de Modelagem de Objetos) e AE/PE (Análise Estruturada/ Projeto Estruturado), é correto afirmar que

  • A.

    ambas suportam as três visões ortogonais de um sistema

  • B.

    a TMO organiza o sistema em torno de procedimentos

  • C. a AE/PE permite estender um sistema com mais facilidade do que a TMO
  • D.

    na AE/PE os bancos de dados são melhor integrados com a programação

  • E. a TMO surgiu anteriormente à AE/PE

Maria é administradora de redes de uma empresa e pretende conceder acesso a um funcionário que está realizando uma tarefa na instalação de uma empresa cliente. Para tal, Maria deverá autorizar seu acesso à rede interna da empresa e utilizará a tecnologia VPN. A VPN pode ser implementada a partir de vários equipamentos, dentre eles, o roteador, responsáveis pela criação e encerramento dos túneis VPN.

Os ativos de rede que podem criar e finalizar túneis VPN são:

  • A. Firewall e Placa de rede em modo promíscuo;
  • B. Computador do usuário e Repetidor;
  • C. IDS e Switch;
  • D. Firewall e ISP (Provedor de serviços de Internet);
  • E. HUB e Firewall.

A operação de dividir os discos rígidos em unidades de menor tamanho é conhecido por

  • A.

    Formatação.

  • B.

    Particionamento.

  • C.

    Configuração.

  • D.

    Divisão.

  • E.

    Interrupção.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...