Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Workflow é uma tecnologia aplicada no GED que está diretamente envolvida com

  • A.

    KM.

  • B.

    BPM.

  • C.

    ERP.

  • D.

    CRM.

  • E.

    SCM.

O Service-Oriented Architecture – SOA tem foco tanto nos negócios quanto em tecnologia da informação, sendo que o SOA com foco em negócios normalmente inclui

  • A.

    pessoas, processo e conectividade.

  • B.

    pessoas, processos e informações.

  • C.

    reusabilidade, pessoas e processos.

  • D.

    conectividade, processos e informações.

  • E.

    conectividade, reusabilidade e informações.

A utilização de ferramentas de groupware e de workflow, cujas informações gerais são apresentadas sob a forma de textos, memorandos, gráficos, e-mails, boletins informativos, páginas Web e arquivos multimídia, caracterizam o tipo de portal de

  • A.

    informações empresariais.

  • B.

    suporte à decisão.

  • C.

    especialista.

  • D.

    conhecimento.

  • E.

    cooperação.

As empresas que implementam portais corporativos por meio dos quais estabelecem relacionamentos de negócios, com um certo nível de acoplamento eletrônico entre os seus sistemas de compras, vendas, logística, distribuição e outros, adotam uma forma de e-Business conhecida por

  • A.

    B2C.

  • B.

    B2G.

  • C.

    B2B.

  • D.

    C2B.

  • E.

    C2C.

Uma vantagem que o Web Service oferece

I. em relação à empresa que desenvolve uma DLL é que não precisa distribuí-lo para todos os clientes, pois estará armazenado em um único lugar de onde será acessado.

II. é o acesso a ele sempre por meio de http, mas internamente existe uma string XML que está empacotada em um protocolo SOAP (Simple Object Access Protocol).

III. é ser transparente para o Firewall de uma empresa, pois, como é uma string XML, é interpretado como um arquivo "texto", não precisando pedir autorização do Firewall para entrar.

Está correto o que consta em

  • A.

    I, II e III.

  • B.

    I e II, apenas.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

  • E.

    II, apenas.

Para uma Web Service síncrona, quem chamou a função

  • A.

    deve esperar o retorno para prosseguir e, para uma Web Service assíncrona, não precisa esperar o retorno, podendo manter mais uma linha de execução no código.

  • B.

    deve esperar o retorno para prosseguir e, para uma Web Service assíncrona, não precisa esperar o retorno, não podendo manter mais uma linha de execução no código.

  • C.

    não precisa esperar o retorno, podendo manter mais uma linha de execução no código e, para uma Web Service assíncrona, deve esperar o retorno para prosseguir.

  • D.

    não precisa esperar o retorno, não podendo manter mais uma linha de execução no código e, para uma Web Service assíncrona, deve esperar o retorno para prosseguir.

  • E.

    não precisa esperar o retorno, tal qual para uma Web Service assíncrona, porém, para a forma síncrona pode manter mais uma linha de execução no código e para a forma assíncrona não pode.

Na estimativa de um sistema de vendas de livros na Internet, mais de 35% das transações são entradas de dados on-line. De acordo com a Análise de Pontos de Função, que valor deve ser atribuído à característica "Entrada de dados on-line" para o cálculo do nível de influência geral desse sistema?

  • A. 1
  • B. 2
  • C. 3
  • D. 4
  • E. 5

Em uma reunião técnica da equipe de infraestrutura, foi discutido qual sistema operacional deveria ser instalado nos servidores da Internet. Nesse caso, NÃO é exemplo de sistema operacional

  • A. Eclipse
  • B. Linux
  • C. FreeBSD
  • D. Mac OS
  • E. OpenBSD

Uma livraria deseja vender seus produtos pela Internet de forma segura e, para isso, adquire um certificado digital X de servidor WEB SSL. X está assinado por um certificado intermediário Y que, por sua vez, está assinado por outro certificado intermediário Z e esse está assinado por um certificado raiz R.

 Para que os usuários estabeleçam uma conexão segura com a livraria virtual, é suficiente e necessário que os navegadores (firefox, p. ex.) possuam, em sua lista de certificados confiáveis, o(s) certificado(s)

  • A. R.
  • B. X e Y.
  • C. Z e R.
  • D. X, Y e Z.
  • E. X, Y, Z e R.

Um analista de informação deseja fazer uma auditoria em determinada massa de dados. Para isso, utilizará, como ferramenta de trabalho, o Excel 2007, que proporciona uma quantidade máxima de linhas igual a

  • A. 128
  • B. 256
  • C. 65.536
  • D. 1.048.576
  • E. 281.474.976.710.656
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...