Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Muitos ambientes de virtualização permitem que snapshots do sistema virtual sejam criados. Eles têm a função de

  • A. testar o desempenho do sistema em um determinado momento.
  • B. evitar que a máquina virtual seja infectada por softwares mal intencionados.
  • C. copiar o conteúdo da tela e salvar em um arquivo de imagem.
  • D. armazenar o estado do sistema em um determinado instante no tempo.
  • E. verificar os dados do sistema à procura de erros.

Analise o conteúdo do Shell Script "num.sh" apresentado a seguir:

  • A. 5
  • B. 13
  • C. 134
  • D. 245
  • E. 12345

  • A. grep Œ[4589]Œ error.log | awk Œ{print $1, $NF}Œ
  • B. sed Œs/(..).*]/1/Œ error.log | grep error
  • C. grep Œ[error]Œ error.log | awk Œ{print $1, $NF}Œ
  • D. grep -F Œ[error]Œ error.log | cut -dŒ Œ -f1,8-
  • E. grep -v ŒnoticeŒ error.log | sed Œs/(..).*]/1/Œ

No sistema operacional Linux, deseja-se atribuir ao arquivo “xpto.sh” as seguintes permissões:

– Dono do arquivo: leitura e escrita apenas.

– Usuário do grupo do arquivo: leitura apenas.

– Outros usuários: leitura e execução apenas.

Para que tais permissões sejam atribuídas ao arquivo indicado, é necessário executar o comando:

  • A. chmod 0315 xpto.sh
  • B. chmod 0546 xpto.sh
  • C. chmod 0513 xpto.sh
  • D. chmod 0645 xpto.sh
  • E. chmod 0777 xpto.sh

No sistema operacional Linux, para um usuário verificar se pode executar o comando “sudo”, sem que o administrador do sistema seja reportado caso tal usuário não possua permissão, é necessário executar o comando “sudo” com a opção:

  • A. -l
  • B. su
  • C. test
  • D. -p perm ls
  • E. -e /etc/sudoers

  • A. é capaz de ler o conteúdo do arquivo “file.1”, pois o arquivo pode ser lido por todos os usuários do sistema.
  • B. é capaz de ler ou alterar o conteúdo do arquivo “file.1”, pois é membro do grupo “adm” que garante direitos administrativos no sistema.
  • C. é capaz de alterar o arquivo “file.1”, pois pertence ao mesmo grupo que o usuário “meg”.
  • D. não é capaz de ler o conteúdo do arquivo “file.1”, pois ele pode ser acessado apenas pelo usuário “meg”.
  • E. não é capaz de ler o conteúdo do arquivo “file.1”, pois é membro do grupo “rh” que não possui direitos de acesso a esse arquivo.

Existe uma categoria de serviço em Computação em Nuvem, na qual o fornecedor desse serviço disponibiliza o hardware e o sistema operacional virtualizado, executada em data centers escaláveis desse fornecedor, e o usuário é o responsável pela atualização e gerenciamento do sistema operacional. Essa categoria é denominada

  • A. DaaS – Data Center as a Service (Data Center como serviço).
  • B. HaaS – Hardware as a Service (Hardware como serviço).
  • C. IaaS – Infraestructure as a Service (Infraestrutura como serviço).
  • D. PaaS – Platform as a Service (Plataforma como serviço).
  • E. SaaS – Software as a Service (Software como serviço).

A arquitetura em camadas do ambiente de grade computacional, proposta por Ian Foster, prevê a Camada de Conectividade, que

  • A. cria um ambiente de comunicação com o usuário, abstraindo as heterogeneidades da grade.
  • B. define os protocolos básicos de comunicação e autenticação que são necessários para as transações de rede no ambiente de grade.
  • C. define os protocolos e serviços que não se encontram associados a um recurso específico.
  • D. implementa um middleware de compatibilização entre as aplicações e as redes.
  • E. localiza os recursos disponíveis na rede para a aplicação do usuário.

Em arquiteturas computacionais com vários processadores, é usual se medir o desempenho do uso de apenas um processador em relação ao uso de vários processadores. O termo que define a relação entre o tempo consumido na execução de uma tarefa com um único processador e o tempo consumido com N processadores é denominado

  • A. Speedup.
  • B. Benchmark.
  • C. Escalabilidade.
  • D. Relação de Blum.
  • E. Relação de Amdahl.

  • A. Ao ser executado, o programa Java acima retorna: Nao foi possivel atribuir a string ABC a um objeto inteiro. A seguinte mensagem foi retornada:For input string: "ABC"
  • B. Em C# deve-se usar as palavras-chave try e catch junto com finally, obrigatoriamente. Usa-se try e catch para delimitar o bloco de código que pode gerar uma exceção e finally para conter o código que será executado se a exceção ocorrer.
  • C. Em C# deve-se usar as palavras-chave try e catch junto com finally, obrigatoriamente. Usa-se try e catch para delimitar o bloco de código que pode gerar uma exceção e finally para conter o código que será executado se a exceção ocorrer.
  • D. No Delphi deve-se fazer o tratamento de exceções utilizando as cláusulas Try, Except e Finally juntas, sempre. Mas, se o bloco que estiver em Except contiver a exceção, o programa será terminado.
  • E. Em Java, assim como em C, pode-se acessar uma posição de um array (vetor) que esteja fora dos limites declarados. Assim, em Java não é necessário fazer o tratamento de exceção para limites de arrays.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...