Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ao utilizar um meio de transmissão, conectamos a ele equipamentos transmissores e receptores. A forma como essas conexões são efetuadas depende da topologia e do próprio meio físico. Sobre o meio físico destas conexões é possível afirmar que:

  • A. As topologias como a anel, a estrela e a topologia parcialmen-te conectadas utilizam ligações multiponto.
  • B.

    Na topologia em estrela, tanto lógica quanto física, utilizam-se ligações ponto a ponto entre as estações e o elemento central.

  • C. O cabo utilizado em redes IMB Token Ring para a ligação a um concentrador é o cabo coaxial.
  • D. Nas redes de banda larga os receptores são modens, algumas vezes com funções especiais para realizar o acesso a canais adicionais.

Discos rígidos devem ser particionados antes da sua formatação lógica. Considere as afirmativas sobre partições a seguir:

I - Particionamento permite o uso de diversos sistemas operacionais em um disco.

II - Particionamento permite o uso de nomes longos de arquivos (mais de 11 caracteres).

III - Particionamento permite diminuir o desperdício do disco, pois possibilita trabalhar com clusters menores.

Quais afirmativas são verdadeiras ?

  • A.

    Apenas I

  • B.

    Apenas II

  • C.

    Apenas III

  • D.

    Apenas I e II

  • E.

    Apenas I e III

Julgue os itens que se seguem, acerca de metodologias de desenvolvimento de software XP (extreme programming). Uma característica da metodologia XP é a existência de uma equipe técnica voltada para a agilidade e velocidade do desenvolvimento do software, de forma que todo o desenvolvimento seja feito sem a interferência ou ajuda do cliente até que os releases sejam disponibilizados para que o desenvolvimento se torne o mais ágil possível.

  • C. Certo
  • E. Errado

Ward e Mellor ampliam a notação de Análise Estruturada para um sistema de tempo real, contemplando

  • A.

    fluxo de informações que sejam obtidas ou produzidas em base de tempo real.

  • B.

    múltiplas transformações da mesma instância que às vezes são encontradas em situação de multitarefa.

  • C.

    fluxo de informações que sejam obtidas ou produzidas em batch.

  • D.

    múltiplas tarefas da mesma transformação que às vezes são encontradas em situação de exceção.

  • E.

    fluxo de transformações que alteram instâncias em base de tempo real.

Na Análise Orientada a objetos,

  • A.

    não é possível a existência de objetos com idênticos valores de atributos e relacionamentos

  • B.

    os objetos de uma classe compartilham um objeto semântico comum, além de requisitos de atributos e comportamentos em comum

  • C.

    a classe de um objeto é uma propriedade implícita de um relacionamento

  • D.

    o nome da classe e os nomes dos atributos são armazenados uma vez por instância e não por classe

  • E.

    a decomposição de um problema em objetos depende da linguagem de programação

O Termo Referência, uma descrição clara do produto gerado ou serviço executado, objeto do projeto, é produzido na fase do projeto denominada

  • A.

    Início

  • B.

    Planejamento

  • C.

    Execução

  • D.

    Controle

Com relação às ameaças à segurança da informação, assinale a opção correta.

  • A. A perda da confidencialidade acontece quando a informação deixa de estar acessível por quem necessita dela.
  • B. A perda da autenticidade e a impossibilidade de não repúdio podem ser consideradas ameaças à segurança da informação.
  • C. As ameaças à segurança da informação são sempre motivadas pela questão financeira.
  • D. A perda da integridade ocorre quando há vazamento de uma determinada informação que resulta na exposição de informações restritas que deveriam ser acessadas apenas por um determinado grupo de usuários.
  • E. A perda da disponibilidade acontece quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, possibilitando que esta efetue alterações que não foram aprovadas e não estão sob o controle do proprietário da informação.

Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.

A opção que representa um exemplo do conceito de ameaça é:

  • A. sistema operacional desatualizado;
  • B. envio de phishing para funcionários;
  • C. falta de extintores de incêndio;
  • D. senhas usadas de fácil dedução;
  • E. computadores infectados com vírus.

São exemplos de métodos de acesso ordenado sem contenção:

  • A. O acesso por polling, que é geralmente utilizado na topologia em estrela. Neste método as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede.
  • B. O método de acesso de um anel de slots, que divide o espaço de comunicação em um número inteiro de grandes fragmen-tos (slots) dentro dos quais a mensagem pode ser armazena-da.
  • C. A rede Fastnet, que utiliza duas barras unidirecionais. As estações são ligadas às duas barras podendo transmitir e re-ceber mensagens em ambas.
  • D. Passagem de permissão em anel (Token Ring), que se baseia em um pequeno quadro contendo a permissão (um padrão va-riável) que circula pelo anel, chamado de permissão livre.

Imagine a seguinte situação: você detecta que o disco rígido não está funcionando em um microcomputador, mas ao instalá-lo em outro microcomputador ele funciona perfeitamente. Dentre as alternativas abaixo, assinale aquela que NÃO pode ser a causa do problema.

  • A.

    setor de boot estragado

  • B.

    flat cable com defeito

  • C.

    fonte de alimentação com problema

  • D.

    se disco IDE, então porta IDE com problema

  • E.

    mau contato

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...