Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Indique V (verdadeiro) ou F (falso) para as afirmações a respeito de normalização em bancos de dados relacionais:

( ) A redução a terceira forma normal é sempre possível. 
( ) Com a normalização, redundâncias e, portanto, anomalias de atualização, são evitadas. 
( ) Não é necessário considerar as dependências funcionais até a terceira forma normal. 
( ) O processo de normalização é reversível e sem perdas.

A seqüência correta é:

  • A.

    V, V, V, V

  • B.

    V, V, F, V

  • C.

    V, F, F, V

  • D.

    F, V, V, F

  • E.

    F, V, F, F

O serviço de segurança do modelo OSI que, quando oferecido pela camada N, fornece à camada N+1 uma comprovação da identidade da origem de uma unidade de dados, é o serviço de

  • A. integridade de dados
  • B. controle de acesso
  • C. confidencialidade de dados
  • D. autenticação de parceiros
  • E. autenticação da origem de uma unidade de dados

Um processador dispõe de um cache de tempo de acesso de 20 nseg (1 nseg = 10-9 do segundo) e taxa de acerto (hits) de 95%, e de uma memória principal com tempo de acesso de 100 nseg. Nessas condições, o tempo médio com que o processador realiza um acesso é de:

  • A. 25 nseg
  • B. 20 nseg
  • C. 50 nseg
  • D. 80 nseg
  • E. 24 nseg

Um aplicativo que monitora, analisa e controla eventos por meio de sensores é chamado de software

  • A. comercial
  • B. básico
  • C. de tempo real
  • D. embutido
  • E. de inteligência artificial

  • A. somente 1 e 2
  • B. somente 1 e 3
  • C. 1, 2 e 3
  • D. somente 2 e 3
  • E. nenhuma

Qual o significado da sigla COBOL?

  • A.

    Computer Business Oriented Language

  • B.

    Commom Business Oriented Language

  • C.

    Converse Business Oriented Language

  • D.

    Computer Basic Oriented Language

O DIAGRAMA DE ENTIDADES E RELACIONAMENTOS (DER) E AS RESPECTIVAS TABELAS DE DADOS A SEGUIR DIZEM RESPEITO ÀS QUESTÕES DE 46 A 50.

 

 

Marque a alternativa INCORRETA sobre o DER.

  • A.

    Os atributos nome, nascimento e telefone constituem exemplo de chave candidata para a entidade candidato.

  • B.

    O relacionamento entre candidato e concurso é um relacionamento com cardinalidade um-para-um.

  • C.

    Os atributos ci e número são chaves estrangeiras no relacionamento inscrição.

  • D.

    Os atributos ci e número são chaves primárias no relacionamento inscrição.

A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel fundamental em todas as organizações. Sobre esse assunto é correto afirmar que

  • A.

    o planejamento da segurança pode ser visto como uma pirâmide contendo os procedimentos acima das normas e da política.

  • B.

    os elementos essenciais para a definição da política de segurança são: a vigilância, a atitude, a estratégia e a tecnologia

  • C.

    a provisão de senhas pelos administradores de sistemas e a utilização de senhas pelos usuários não fazem parte da política de segurança de uma organização.

  • D.

    um dos principais elementos da política de segurança para o firewall é a definição de regras de filtragem que, por sua vez, tem, como único objetivo, a definição dos serviços a serem fornecidos para os usuários externos.

No Sistema Operacional − SO

  • A. Windows Server 2012, a tecnologia Hyper-V virtualiza o hardware para fornecer um ambiente em que diversos sistemas operacionais possam ser executados ao mesmo tempo em um computador físico. Cada máquina virtual é um sistema de computador isolado e virtualizado que pode executar seu próprio SO, denominado SO convidado.
  • B. Windows Server 2012, as ferramentas de gerenciamento do Hyper-V foram projetadas para gerenciar também as versões anteriores do Hyper-V. Já as ferramentas de gerenciamento do Hyper-V no R2 do Windows Server 2012 não podem ser usadas para gerenciar versões anteriores do Hyper-V R2.
  • C. Windows 7 de 32 bits são atribuídos, aos processos, endereços de memória virtual que variam de 1GB a 8GB, independentemente do quanto de RAM é realmente instalado no computador. Os aplicativos do Microsoft Office usam 2GB de espaço de endereço particular para seu uso exclusivo.
  • D. Windows 7, a memória virtual é um recurso limitado enquanto, para fins práticos, o arquivo de paginação é ilimitado. Quando a memória sendo usada por todos os processos excede a RAM disponível, o SO move páginas (partes de 4MB) de espaços de endereço virtual para o disco rígido, liberando quadros RAM para outros usos. Essas páginas são armazenadas em um único arquivo (PagefileRam.sys) na raiz do disco.
  • E. CentOS 7, há duas tecnologias de virtualização disponíveis denominadas Xen e KMV. Ambas suportam full virtualization, em que o SO convidado é portado para o hypervisor e paravirtualization, em que o SO convidado é executado sem modificações sobre o monitor de máquina virtual (VMM). Full virtualization é mais rápida que a paravirtualization.

A métrica que oferece uma indicação de quão estreitamente o software conforma-se às exigências implícitas e explícitas do cliente é a

  • A. da produtividade
  • B. técnica
  • C. orientada às pessoas
  • D. orientada ao tamanho
  • E. da qualidade
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...