Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação à engenharia de requisitos, julgue os itens que se seguem. A etnografia auxilia na descoberta de requisitos implícitos do sistema ao se observar a forma como um trabalho é executado, em vez de se verificar como os processos são definidos pela organização.

  • C. Certo
  • E. Errado

Com relação à engenharia de requisitos, julgue os itens que se seguem. A linguagem natural estruturada, em que é admitida a utilização de construções de linguagem de programação, é uma técnica de especificação de requisitos.

  • C. Certo
  • E. Errado

Em relação à virtualização de um sistema computacional, a alternativa que NÃO representa um fator importante sobre o tempo de resposta do sistema virtualizado é:

  • A. o uso de chamadas de monitor (hypervisor calls) de alto nível;
  • B. a arquitetura de CPU do sistema virtualizado;
  • C. o tipo da emulação de E/S;
  • D. o suporte a ACPI na máquina virtual (guest);
  • E. o sistema de arquivos do hospedeiro (host).

Para a preparação de um ambiente de virtualização, foram considerados alguns métodos para a instalação de um sistema operacional nas máquinas virtuais, tal que essas pudessem entrar em funcionamento o mais rapidamente possível:

I. Imagem de disco / disco virtual;

II. CD-ROM de instalação;

III. Kernel modificado;

IV. Servidor de boot PXE.

Considerando um sistema VMWare ou Xen sem paravirtualização, com múltiplas máquinas virtuais (guests) executando simultaneamente sobre um mesmo hospedeiro (host), as opções aplicáveis são somente:

  • A. I e II;
  • B. I e IV;
  • C. II e III;
  • D. II e IV;
  • E. III e IV.

Quando da execução de um trigger DML no MS SQL Server, os registros afetados pelas operações deflagradoras ficam acessíveis por meio das tabelas conceituais denominadas:

  • A. before e after;
  • B. new e old;
  • C. kept e changed;
  • D. inserted e deleted;
  • E. table_in e table_out.

No MS SQL Server, as tabelas criadas por meio do comando CREATE TABLE são temporárias se:

  • A. a opção TEMP é especificada logo após o termo CREATE;
  • B. o comando é executado dentro de uma stored procedure;
  • C. o usuário não possui privilégio para criação de tabelas;
  • D. o nome da tabela é iniciado por #;
  • E. a opção ON refere-se ao filegroup TEMP.

Analise os seguintes tipos de interação entre servidores e/ou dispositivos de armazenagem de dados.

I. Server to storage: modelo tradicional de interação, onde um ou mais servidores acessam dados armazenados em dispositivos a eles conectados.

II. Server to server: modelo de interação para troca de dados entre servidores, usualmente em grandes volumes.

III. Storage to storage: movimentação de dados sem intervenção de servidores, como uma operação de backup, por exemplo.

A tecnologia de armazenagem SAN é capaz de operar:

  • A. os tipos I, II e III;
  • B. somente o tipo I;
  • C. somente os tipos I e II;
  • D. somente os tipos I e III;
  • E. somente os tipos II e III.

A extração de backups de bancos de dados é um processo que deve ser meticulosamente planejado, pois implica risco de sérios danos. Analise as seguintes afirmativas sobre esse tópico no âmbito do MS SQL Server.

I. Backups diferenciais são mais rápidos e ocupam bem menos espaço que backups completos, mesmo para bancos de dados intensamente modificados.

II. A recuperação de um backup diferencial D requer a preservação do backup base C e de todos os backups diferenciais anteriores a D criados após a criação de C.

III. Backups diferenciais são especialmente úteis quando as modificações sobre um extenso banco de dados ocorrem de forma distribuída e uniforme, isto é, quando não estão concentradas em determinados reduzidos subconjuntos dos dados.

Analise se:

  • A. todas são verdadeiras;
  • B. apenas I é verdadeira;
  • C. apenas II é verdadeira;
  • D. apenas III é verdadeira;
  • E. nenhuma é verdadeira.

O Active Directory é a implementação no Windows XP dos serviços do LDAP (Lightweight Directory-Access Protocol).

São consideradas funcionalidades do Active Directory:

I - armazenar as informações de topologia sobre o domínio;

II - manter as contas e senhas de usuário e grupo, baseadas em domínio;

III - fornecer um armazenamento baseado em domínio para tecnologias como políticas de grupo e intellimirror;

IV - disponibilizar vários serviços, tais como autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede.

É correto o que se afirma em:

  • A. I e II apenas;
  • B. I, II e III apenas;
  • C. III e IV apenas;
  • D. I, III e IV apenas;
  • E. I, II, III e IV.

No Linux, quando um arquivo é criado, um conjunto inicial de permissões é definido e pode ser alterado pelo usuário que criou o arquivo. Esse conjunto define permissões:

  • A. que afetam somente o usuário dono do arquivo;
  • B. que afetam somente o grupo do usuário dono do arquivo;
  • C. que afetam todos os usuários, exceto o dono e o grupo do usuário dono do arquivo;
  • D. que afetam somente durante a criação do arquivo;
  • E. de acessos para o usuário dono do arquivo, para o grupo do usuário e para outros usuários.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...