Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O resultado da fase anterior é expandido em uma solução técnica. Novas classes são adicionadas de forma a fornecer infra-estrutura técnica: a interface com o usuário, gerenciadores de bancos de dados para armazenamento de objetos nos bancos de dados, comunicações com outros sistemas, interfaces com dispositivos no sistema e outros." Isso ocorre na etapa de:

  • A.

    Análise de requisitos (requerimentos)

  • B.

    Modelagem (análise)

  • C.

    Concepção (projeto)

  • D.

    Implementação

  • E.

    Testes

O CMMI (Modelo Integrado de Maturidade em Capacitação) é um modelo de referência para avaliação da maturidade dos processos de software de uma organização. Sobre o CMMI, analise as afirmativas a seguir:

I. Gerência de Configuração e Gerência de Requisitos são áreas de processo que aparecem a partir do nível 3.

II. O nível 1 corresponde ao nível em que a maturidade do processo é imprevisível.

III. O nível “Quantitativamente gerenciado” inclui a área de processo “Desempenho de processo organizacional”. Nesse nível são incluídas análises estatísticas do processo.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. II e III.

Nas etapas de desenvolvimento de um software, um dos tipos de mudanças que são encontradas durante a fase de manutenção é a

  • A. codificação
  • B. adaptação
  • C. análise do sistema
  • D. realização de testes do software
  • E. análise de requisitos

Qual o comando com a cláusula WHERE, dentre os abaixo, que está correto?

  • A. WHERE COMM = 'NULL'
  • B. WHERE COMM LIKE 'NULL
  • C. WHERE COMM IS NULL
  • D. WHERE COMM NULL

Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste em:

  • A. utilizar blacklists para rejeitar e-mails de fontes conhecidas de spam;
  • B. permitir apenas o recebimento de mensagens oriundas de remetentes autenticados em SMTP;
  • C. utilizar filtros baseados em relatos, onde o sistema “aprende” a partir de mensagens marcadas como spam pelos usuários;
  • D. recusar temporariamente uma mensagem e esperar por sua retransmissão, que só costuma ocorrer a partir de MTAs legítimos;
  • E. usar detecção por camadas para identificar padrões de spam, interrompendo em tempo real as mensagens indesejadas.

A técnica implementada pelos gerenciadores de memória que permite a utilização de uma quantidade de memória superior à quantidade fisicamente instalada na máquina é conhecida como

  • A.

    Memória RAM.

  • B.

    Memória real.

  • C.

    Memória principal.

  • D.

    Memória virtual.

  • E.

    Memória de programa

"Está relacionado com as abstrações primárias (classes e objetos) e mecanismos que estão presentes no domínio do problema. As classes que modelam estas abstrações e mecanismos são identificadas, juntamente com seus relacionamentos umas com as outras, e descritas em um diagrama de classe. Somente as classes que estão no domínio do problema (conceitos do mundo real) são modelados - e não as classes técnicas que definem detalhes e soluções no sistema do software, como as classes de interface com o usuário, bancos de dados, comunicações, e assim por diante."

Trata-se da etapa de:

  • A.

    Análise de requisitos (requerimentos)

  • B.

    Modelagem (análise)

  • C.

    Concepção (projeto)

  • D.

    Implementação

  • E.

    Testes

Em uma das fases do desenvolvimento de um software, o projeto deve ser traduzido numa forma legível para uma máquina, caracterizando a etapa de

  • A. testes
  • B. manutenção
  • C. análise de requisitos
  • D. codificação
  • E. coleta dos requisitos

Acerca de firewall, assinale a opção correta.

  • A. Apesar de serem dependentes de aplicativos e de ignorar os endereços IPs, os firewalls de filtragem de pacotes são mais seguros em comparação com os do tipo proxy.
  • B. Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN), suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado aos aplicativos remotos.
  • C. Em comparação com um firewall de filtragem de pacotes, os aplicativos de firewall e de proxy são mais rápidos, mais baratos e suportam o protocolo UDP.
  • D. Os firewalls do tipo filtragem de pacotes são voltados para tratamento de códigos maliciosos, como, por exemplo, cavalos de troia.
  • E. Os firewalls do tipo inspeção de pacotes com informação de estado funcionam nas camadas de 3 a 7 para proteção e tratamento de vírus de rede.

Qual é o comando com a cláusula WHERE abaixo que está correto?

  • A.

    WHERE SALARY BETWEEN (14000 AND 10000)

  • B.

    WHERE SALARY BETWEEN 14000 AND 10000

  • C.

    WHERE SALARY BETWEEN 10000 AND 14000

  • D.

    WHERE SALARY BETWEEN 10000,14000

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...