Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando o sistema gerenciador de banco de dados (SGBD), assinale a opção correta acerca de bancos de dados.

  • A. Enquanto a DDL (Data Definition Language) é utilizada para definir a estrutura do banco de dados, a SDL (Storage Definition Language) é utilizada para especificar o esquema conceitual e seus mapeamentos com o esquema interno.
  • B. A informação armazenada no catálogo do SGBD é denominada metamodelo.
  • C. Na independência de dados do programa, propriedade do SGBD, a estrutura dos arquivos de dados é armazenada no catálogo separadamente dos programas de acesso.
  • D. Na arquitetura de três esquemas de um banco de dados, o nível conceitual é responsável por descrever de forma detalhada as estruturas de armazenamento físico, incluindo os relacionamentos entre as tabelas.
  • E. Na arquitetura de três esquemas, a capacidade de alterar o esquema interno sem ter de alterar o esquema conceitual consiste na independência lógica de dados.

Na UML 2, o diagrama que representa uma variação do diagrama de atividades e fornece visão ampla dentro de um sistema ou processo de negócio e o diagrama que visa modelar a visão de um conjunto de entidades cooperativas interpretadas por instâncias que cooperam entre si para executar uma função específica denominamse, respectivamente, diagrama de

  • A. sequência e diagrama de classes.
  • B. visão geral de interação e diagrama de estrutura composta.
  • C. comunicação e diagrama de pacotes.
  • D. tempo e diagrama de pacotes.
  • E. comunicação e diagrama de classes.

Tendo como referência o padrão BPMN 2.0, assinale a opção correta.

  • A.
  • B.
  • C.
  • D.
  • E.

No que se refere a engenharia de software, assinale a opção correta.

  • A. Requisitos reguladores, contábeis e operacionais são exemplos de requisitos funcionais.
  • B. Estudos de viabilidades, prototipação e revisões na engenharia de requisitos estão relacionados à fase de especificação, e não à fase de validação de requisitos.
  • C. Se visualizado na forma de uma espiral, o processo de engenharia de requisitos, especialmente na fase de especificação de requisitos, inicia-se com a especificação de requisitos de negócio, depois de usuário e, por último, especificação e modelagem de sistema.
  • D. Se visualizado na forma sequencial, o processo de elicitação e análise de requisitos inicia-se com a descoberta dos requisitos, passando pela especificação, classificação e organização e, por último, a priorização e a negociação de requisitos.
  • E. Requisitos funcionais são restrições aos serviços ou funções oferecidos pelo sistema e aos elementos que sistema deve fornecer, de fato, ao usuário.

Ainda a respeito de engenharia de software, assinale a opção correta.

  • A. Os testes alfa e beta são voltados e conduzidos nas instalações dos usuários. No teste alfa não há participação do desenvolvedor, diferentemente do que acontece no teste beta.
  • B. Os testes automatizados são direcionados exclusivamente para testes unitários, sendo utilizados em métodos clássicos de desenvolvimento de software.
  • C. Os testes de release, para serem válidos, devem ser destinados para uso dentro da equipe de desenvolvimento.
  • D. Os mock objects podem auxiliar os testes unitários utilizados para simular funcionalidades, uma vez que são objetos com a mesma interface que os objetos externos.
  • E. O teste de fumaça (smoke test), variação do teste unitário, permite executar uma validação do código para confirmar que as alterações em um componente são capazes de desestabilizar uma compilação inteira.

Com relação aos padrões GRASP, assinale a opção correta.

  • A. O acoplamento baixo (low coupling) baseia-se na quantidade de ligações entre as classes e está destinado à atribuição de responsabilidade ao primeiro objeto além da camada de interface com o usuário, que é responsável por receber ou tratar uma mensagem de operação do sistema.
  • B. O controlador (controller) permite solucionar problemas no controle de criação de instâncias de classes. Nesse sentido, se a classe X contiver dados iniciais da classe Y ou se X usar de maneira muito próxima Y, caberá a X criar instâncias de Y, em que o controller representaria o padrão mais indicado para solucionar esse problema.
  • C. A alta coesão (high cohesion) é um padrão utilizado para aprimorar a ligação entre as classes, permitindo que a classe A não dependa de outras classes. Esse padrão é considerado o princípio central e útil em projetos orientados a objetos que utilizam GRASP.
  • D. O criador (creator) é utilizado para a solução do problema de quem cria a instância de uma classe com objetos do modelo de domínio. Nesse caso, se A registra B, então atribui-se à classe B a responsabilidade de se criar uma instância de A.
  • E. O especialista na informação (information expert) associa-se ao mapeamento de responsabilidade em que se procura atribuir responsabilidade à classe que tenha informação necessária para satisfazê-la.

A respeito dos arquivos que compõem um projeto android, assinale a opção correta.

  • A. O arquivo mainActivity.java contém os métodos básicos de acesso ao android e às bibliotecas necessárias para que os aplicativos sejam executados.
  • B. O arquivo persistent.xml, criado por padrão no diretório raiz da aplicação, é utilizado para o armazenamento de constantes utilizadas no aplicativo.
  • C. Cada atividade criada em um aplicativo deve ser declarada no arquivo activity.xml.
  • D. As permissões necessárias, bem como o intent-filters, os receptores e as referências a outros arquivos ficam armazenadas no arquivo R.java.
  • E. O arquivo main.xml define a interface de usuário para sua atividade.

A segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta.

  • A. Uma VIEW é um mecanismo válido para que se restrinja o acesso a certos atributos de uma tabela, embora não seja possível criar restrições para um conjunto de tuplas.
  • B. No controle de acesso, um usuário de banco de dados pode receber um privilégio específico sem que esteja relacionado às tabelas do banco de dados.
  • C. Um usuário, uma vez que possua o privilégio de INSERT acerca de determinada tabela, não pode receber novamente o referido privilégio para a mesma tabela.
  • D. Uma técnica eficiente para impedir um ataque de injeção de SQL é a utilização, ao máximo, das funções de banco de dados, em virtude desses objetos não serem alvos de ataques devido à dificuldade de se referenciá-los.
  • E. Manter um registro das operações realizadas no banco de dados é uma ação suficiente para que os dados sejam protegidos contra acesso não autorizado.

No que diz respeito aos sistemas de detecção de intrusão (IDS), assinale a opção correta.

  • A. O IDS que se baseia em assinaturas é uma abordagem capaz de alertar o administrador acerca de qualquer atividade mal intencionada na sua rede com base na compreensão do comportamento normal dessa rede.
  • B. Frequentemente, o IDS, com o objetivo de identificar algo anormal, realiza testes para o TCP/IP, que consiste, basicamente, em examinar por último, em uma sequência de etapas, os cabeçalhos de protocolos relacionados ao IP (Internet Protocol), como o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol).
  • C. Entre as diversas funções de um IDS, destaca-se o monitoramento de arquivos de log de acesso a servidores web.
  • D. As informações trafegadas entre redes comerciais são fáceis de serem monitoradas em virtude de sua credibilidade junto ao IDS.
  • E. A desvantagem na utilização de um IDS de rede é que ele é incapaz de monitorar dados de pacotes não processados em um segmento de rede.

A respeito das arquiteturas de hardware RISC e CISC, assinale a opção correta.

  • A. A unidade de medida mais eficiente e mais utilizada para a comparação dos processados de ambas as arquiteturas é o MIPS (milhões de instruções por segundo).
  • B. As máquinas RISC executam instruções com maior rapidez do que as máquinas CISC, já que o faz por meio de subprogramas e não por meio da execução direta pelo hardware.
  • C. Diversamente do que ocorre na arquitetura RISC, na CISC as chamadas de funções ocorrem basicamente no processador, empregando-se um número menor de registradores, o que contribui para um aumento no desempenho total do processador.
  • D. Na arquitetura CISC, não se permite a utilização de muitos modos de endereçamento para realizar uma instrução que retorne o resultado da divisão de A por B.
  • E. O pipelining, execução de várias instruções simultaneamente no processador, é utilizado tanto em máquinas RISC quanto CISC.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...