Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere um módulo A, componente de um programa computacional. Deseja-se que A tenha baixo acoplamento. Nesse caso, espera-se que A

  • A.

    possua poucas interações com outros módulos.

  • B.

    apresente, no máximo, 10 linhas de código.

  • C.

    não possua variáveis locais.

  • D.

    não possua afinidade entre seus componentes.

  • E.

    seja concebido na forma de uma “caixa-preta”.

Com relação ao tema “Sistemas gerenciadores de bancos de dados”, analise as afirmativas a seguir.

I. Cabe ao administrador de banco de dados de uma organização definir e modificar esquemas por meio da execução de instruções de definição de dados, conceder diferentes tipos de autorização para acesso a dados e manter rotinas que têm por objetivo garantir a integridade do sistema.

II. Cabe ao administrador de banco de dados de uma organização escolher, dentre as diversas ferramentas disponíveis no mercado, as mais adequadas e desenvolver aplicações que utilizem o sistema gerenciador de bancos de dados e que ofereçam interfaces amigáveis para os usuários finais.

III. Cabe ao administrador de banco de dados de uma organização acessar o banco de dados e monitorar as tarefas que estão sendo executadas pelos usuários e garantir que o desempenho do sistema não seja prejudicado por elas.

Assinale:

  • A.

    se somente a afirmativa I estiver correta.

  • B.

    se somente a afirmativa II estiver correta.

  • C.

    se somente a afirmativa III estiver correta.

  • D.

    se somente as afirmativas II e III estiverem corretas.

  • E.

    se somente as afirmativas I e III estiverem corretas.

Com relação à gerência de rede e a analisador de protocolos Wireshark, julgue o item que se segue.

Na interface de visualização dos dados capturados com o Wireshark, é possível criar um filtro para exibir somente o tipo de informação desejada; por exemplo, para se visualizar somente pacotes do tipo echo request, deve-se inserir no campo Filter a expressão de filtragem icmp.type == 5.

  • C. Certo
  • E. Errado

Em PL/SQL operações lógicas podem ser efetuadas com os operadores OR, AND e NOT. Considere operações lógicas, abaixo.

I. FALSE AND NULL

II. TRUE AND NULL

Essas operações resultarão, respectivamente, em

  • A.

    FALSE e FALSE.

  • B.

    FALSE e TRUE.

  • C.

    NULL e NULL.

  • D.

    NULL e TRUE.

  • E.

    FALSE e NULL.

Julgue os itens seguintes, a respeito de gerência de projetos, de acordo com o proposto pelo Guia PMBOK, 4.ª edição, versão de 2008.

Uma nova distribuição de uma mesma versão de um software, mesmo não criando um produto exclusivo, é corretamente classificada como um projeto, pois a versão distribuída tem um uso temporário.

  • C. Certo
  • E. Errado

Várias ferramentas adicionais que podem ser usadas para configurar, gerenciar e depurar o Active Directory estão disponíveis como ferramentas de linha de comando. Essas ferramentas são conhecidas como ferramentas de suporte. Relacione a ferramenta com a sua respectiva funcionalidade.

Ferramentas:

I. DSACLS.

II. NETDiag.

III. Netdom.

IV. ACLDiag.

V. Dcdiag.

Funcionalidades:

a. Determina se foi atribuído ou negado o acesso de um usuário a um objeto de diretório. Também pode ser usado para redefinir listas de controle de acesso com seu estado padrão.

b. Verifica a rede ponta a ponta e as funções de serviços distribuídas.

c. Analisa o estado de controladores de domínio em uma floresta ou empresa e reporta os problemas para ajudar na solução.

d. Exibe ou modifica listas de controle de acesso a objetos de diretório.

e. Gerencia relações de confiança em lotes, ingressa computadores em domínios e verifica relações de confiança e canais seguros.

Assinale a alternativa com os relacionamentos corretos:

  • A.

    I-d, II-b, III-e, IV-a, V-c.

  • B.

    I-c, II-b, III-a, IV-e, V-d.

  • C.

    I-a, II-e, III-c, IV-d, V-b.

  • D.

    I-b, II-c, III-d, IV-e, V-a.

  • E.

    I-d, II-a, III-b, IV-c, V-e.

A arquitetura de software de um sistema é a estrutura do sistema, que compreende os elementos, as relações entre eles, e as propriedades desses elementos e relações que são visíveis externamente. A linguagem UML pode ser utilizada para modelar e documentar arquiteturas de software por meio de diagramas. Dentre eles, os principais diagramas que permitem modelar os aspectos físicos de um sistema orientado a objetos são diagramas de

  • A.

    Estados e Diagrama de Atividades.

  • B.

    Classe e de Casos de Uso.

  • C.

    Componentes e de Objetos.

  • D.

    Implantação e de Artefatos.

  • E.

    Interação e Dependências.

Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens.

A manutenção preventiva no Windows ajuda a prevenir falhas no sistema, bem como a manter o bom desempenho do hardware. Para isso, o usuário deve realizar, entre outras, atividades periódicas de preparação do software necessário (instalação/atualização); atualização de programas e drivers; limpeza de disco; gerenciamento de inicialização; Scandisk; desfragmentação; varredura contra pragas virtuais.

  • C. Certo
  • E. Errado

...... é uma técnica de virtualização, utilizada pelo Xen, que apresenta uma interface de software para as máquinas virtuais, que é similar, mas não idêntica ao hardware adjacente. Refere-se à comunicação entre o sistema convidado e o hypervisor para prover performance e eficiência. Este modelo envolve a modificação do kernel do sistema operacional virtual, com o propósito de substituir instruções não virtualizadas que se comunicam diretamente com a camada de virtualização. A lacuna é preenchida corretamente com

  • A. Full Virtualization.
  • B. Virtualização Total.
  • C. Virtualização Assistida.
  • D. Virtual Host.
  • E. Paravirtualização.

Sobre o protocolo SNMP, é INCORRETO afirmar que

  • A. usa os serviços do UDP em duas portas conhecidas, 161 e 162.
  • B. o gerente é um roteador ou um host que roda o programa-cliente SNMP.
  • C. permite gerenciar tanto as características físicas dos dispositivos gerenciados, quanto da tecnologia de rede subjacente.
  • D. define 8 tipos de pacotes: GetRequest, GetNextRequest, SetRequest, GetBulkRequest, Trap, InformRequest, Response e Report.
  • E. usa serviços de 2 outros protocolos auxiliares: SMI (Structure of Management Information) e MIB (Management Information Base).
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...