Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a opção em que é apresentada metodologia utilizada para a estimativa de riscos.

  • A. paramétrica
  • B. delphi
  • C. qualitativa
  • D. caminho crítico
  • E. PERT

Assinale a opção em que é apresentado mecanismo de alerta ao usuário contra páginas web maliciosas.

  • A. filtro de janelas de pop-ups
  • B. filtro antiphising
  • C. programa para verificação de vulnerabilidades
  • D. filtro antispam
  • E. filtro de bloqueio de propagandas

A técnica de sniffing

  • A. utiliza um ou mais computadores para indisponibilizar um serviço provido por outro computador.
  • B. altera campos do cabeçalho de mensagens de email para falsificar a origem da mensagem.
  • C. captura e inspeciona dados que trafegam em uma rede.
  • D. tenta adivinhar por tentativa e erro a senha de um usuário.
  • E. altera o conteúdo de páginas web de forma maliciosa e publica informações contra a instituição mantenedora da página web.

Os sistemas de gerenciamento de bancos de dados distribuídos apresentam diversas vantagens em relação aos sistemas tradicionais. Em contrapartida, porém, estão sujeitos a alguns problemas. Sobre as vantagens e desvantagens dos bancos de dados distribuídos, relacione adequadamente as colunas.

A sequência está correta em

  • A. 1, 1, 2, 2, 1.
  • B. 1, 2, 1, 1, 2.
  • C. 2, 1, 1, 2, 1.
  • D. 2, 1, 2, 1, 2.
  • E. 2, 2, 1, 2, 1.

No modelo relacional, as chaves são importantes, pois sua utilização garante que cada linha da tabela seja identificável de modo exclusivo. Elas também são utilizadas para estabelecer relacionamentos entre tabelas e garantir a integridade dos dados. A afirmativa “Atributo (ou combinação de atributos) em uma tabela cujos valores devem coincidir com a chave primária de outra tabela ou devem ser nulos” refere‐se à

  • A. superchave.
  • B. chave primária.
  • C. chave candidata.
  • D. chave secundária.
  • E. chave estrangeira.

Um SGBD executa várias funções importantes que garantem a integridade e a consistência dos dados nos bancos. A maioria dessas funções é transparente para os usuários finais e pode ser conseguida apenas pelo uso de um SGBD. Assinale a alternativa que apresenta uma função do SGBD.

  • A. Dependência do fornecedor.
  • B. Complexidade de gerenciamento.
  • C. Manutenção do banco de dados atualizado.
  • D. Ciclos frequentes de atualização/substituição
  • E. Interfaces de comunicação de banco de dados.

São características dos sistemas de bancos de dados distribuídos, EXCETO:

  • A. Recursos de administração de BD para o administrador do banco de dados.
  • B. Interface de E/S para ler e gravar dados de/para armazenamento local permanente.
  • C. Mapeamento para determinar a localização dos dados de fragmentos locais ou remotos.
  • D. Interface de aplicação para interagir com usuários finais, aplicativos e outros SGBDs no interior do banco de dados distribuído.
  • E. Gerenciamento de transação para gerenciar acessos simultâneos e garantir a consistência de dados entre os fragmentos do banco no SGBDD.

Acerca das regras de integridade dos bancos de dados, relacionadas às integridades de entidade e referencial, que são essenciais para um bom projeto de banco de dados, relacione adequadamente as colunas.

A sequência está correta em

  • A. 1, 3, 5, 6, 4, 2.
  • B. 2, 4, 6, 1, 3, 5.
  • C. 3, 6, 2, 5, 1, 4.
  • D. 4, 1, 5, 2, 6, 3.
  • E. 6, 5, 3, 4, 2, 1.

Quatro condições são necessárias para que ocorra um deadlock (ou impasse). Assinale a alternativa que apresenta duas dessas condições.

  • A. Condição de exclusão mútua e de preempção.
  • B. Condição de posse e espera e de não preempção.
  • C. Condição de espera circular e de alocação de recursos.
  • D. Condição de saturação e de esgotamento de recursos.
  • E. Condição de alocação de recursos e de não preempção.

Da mesma forma que existem quatro condições para que ocorra um deadlock, também existem quatro soluções possíveis para o deadlock. Esta tem sido uma das áreas mais produtivas da pesquisa científica da ciência da computação e de sistemas operacionais. Acerca das soluções para o deadlock, assinale a alternativa INCORRETA.

  • A. Evitação de deadlock.
  • B. Exclusão de deadlock.
  • C. Detecção de deadlock.
  • D. Prevenção de deadlock.
  • E. Recuperação de deadlock.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...