Questões de Ciência da Computação do ano 2011

Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os processos "5.4 − Verificar o escopo" e "10.4 − Gerenciar as expectativas das partes interessadas" são, respectivamente, pertencentes aos grupos

  • A. execução; iniciação.
  • B. planejamento; execução.
  • C. monitoramento e controle; execução.
  • D. iniciação; planejamento.
  • E. encerramento; monitoramento e controle.

O processo que inclui atividades, tais como implementação de planos de respostas aos riscos e identificação de novos riscos, é

  • A. identificar os riscos.
  • B. monitorar e controlar os riscos.
  • C. planejar o gerenciamento dos riscos.
  • D. realizar a análise qualitativa dos riscos.
  • E. planejar as respostas aos riscos.

Estimar os recursos da atividade e definir as atividades são processos de gerenciamento

  • A. do tempo do projeto.
  • B. de recursos humanos do projeto.
  • C. do escopo do projeto.
  • D. das comunicações do projeto.
  • E. de integração do projeto.

A agregação dos custos estimados de atividades individuais para estabelecer uma linha de base autorizada dos custos é objetivo do processo:

  • A. determinar o orçamento.
  • B. estimativa análoga.
  • C. controlar os custos.
  • D. estimativa paramétrica.
  • E. estimar os custos.

Arquitetura padrão proposta pelo Object Management Group (OMG) para estabelecer e simplificar a troca de dados entre sistemas distribuídos heterogêneos por meio de uma estrutura comum para o gerenciamento de objetos distribuídos que é conhecida como Object Manager Architecture (OMA). Trata-se de

  • A. IDL.
  • B. RPC.
  • C. DCON.
  • D. CORBA.
  • E. COM.

No âmbito das agregações sql em data warehouse (DW), cube e rollup são extensões da cláusula

  • A. having.
  • B. group by.
  • C. avg.
  • D. grouping sets.
  • E. order by

Um processo importante que ocorre em relação à formação de um data warehouse é a obtenção dos dados de uma ou mais bases de dados da origem. Deve ser rigoroso para evitar a deformação e/ou a perda dos dados quando passados da fonte original para o destino. Tratase de

  • A. MINING.
  • B. DATA MART.
  • C. MOLAP.
  • D. STAR.
  • E. ETL.

É INCORRETO afirmar:

  • A. O serviço TCP é obtido quando tanto o transmissor quanto o receptor criam pontos extremos chamados soquetes; o soquete consiste no endereço IP do host e em um número de 16 bits local para esse host, chamado porta.
  • B. A possibilidade de acesso ao servidor NFS requer que três daemons estejam executando e, entre eles, o portmap, para permitir aos clientes NFS saberem qual porta o servidor NFS está utilizando.
  • C. O FTP trabalha com o modelo cliente-servidor e possui a característica de utilizar uma conexão de controle (dedicada aos comandos FTP e suas respostas); e uma conexão de dados (dedicada à transferência de dados).
  • D. No contexto do SNMP, configurar os parâmetros dos objetos gerenciados e responder às solicitações dos gestores é função do Agente Principal (Master Agent).
  • E. Dentre os tipos de registros de recursos do DNS, o CNAME tem como função especificar o nome do host preparado para aceitar mensagens de correio eletrônico para o domínio especificado.

Considere:

I. No âmbito do SMTP, após estabelecer a conexão TCP com a porta 25, a máquina de transmissão opera como cliente e espera que a máquina de recepção, operando como servidor, dê início à comunicação.

II. No IMAP, é possível o compartilhamento de caixas postais entre usuários de um grupo de trabalho e as mensagens podem ser acessadas tanto por webmail quanto por uma aplicação cliente de correio eletrônico.

III. Após estabelecer uma conexão TCP com o agente de transferência de mensagens na porta 143, o protocolo POP3 passa por três estados em sequência, sendo um deles conhecido como Atualização, que tem como função a marcação das mensagens para exclusão da caixa de correio.

IV. Um URL pode ser dividido em três partes: o protocolo, o nome DNS da máquina em que a página está e, normalmente, um nome de arquivo na máquina onde ele reside.

É correto o que consta em

  • A. I e II, apenas.
  • B. III e IV, apenas.
  • C. I, II e IV, apenas.
  • D. II, III e IV, apenas.
  • E. I, II, III e IV.

Em relação à tecnologias de rede é correto afirmar:

  • A. Embora não se responsabilize pelo controle de fluxo, o Frame Relay utiliza os bits BECN e FECN para implementar mecanismos que notificam a ocorrência de congestionamento na rede.
  • B. A duplicação da taxa de bits do fluxo downstream e do upstream, e o suporte a serviços baseados em comutação de circuitos integram os aperfeiçoamentos introduzidos pelo padrão ADSL2+.
  • C. Em MPLS, o rótulo é um identificador de significado global, o que requer de cada roteador a avaliação do cabeçalho que contém esse rótulo para poder encaminhar os pacotes.
  • D. Na camada física, as redes podem ser conectadas por repetidores ou hubs, que aceitam quadros e examinam endereços MAC antes de encaminhar os quadros para uma rede diferente.
  • E. ADSL e Frame Relay utilizam a técnica de comunicação de dados baseada em comutação de células e podem ser aplicadas tanto em LANs quanto em WANs.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...