Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

“São implementados pela aplicação e não pelo sistema operacional.” O conceito se refere a

  • A. Scheduler Activations.
  • B. Threads em modo kernel.
  • C. Threads em modo híbrido.
  • D. Threads em modo usuário.

Os sistemas operacionais implementam, basicamente, três estratégias para determinar em qual área livre um programa será carregado para execução. Em relação à estratégia worst-first, é correto afirmar que

  • A. foi introduzida para contornar o problema da insuficiência de memória principal.
  • B. a primeira partição livre de tamanho suficiente para carregar o programa é a escolhida.
  • C. a pior partição é a escolhida, ou seja, aquela em que o programa deixa o maior espaço sem utilização.
  • D. a melhor partição é a escolhida, ou seja, aquela em que o programa deixa o menor espaço sem utilização.

As exceções são usadas para tratar de erros em tempo de execução no código PL/SQL. A exceção INVALID_NUMBER significa uma tentativa de

  • A. acessar um item de banco de dados sem estar conectado no banco de dados.
  • B. conectar um banco de dados usando um nome de usuário ou uma senha inválida.
  • C. abrir um cursor já aberto, visto que o cursor deve ser fechado antes que possa ser reaberto.
  • D. converter uma string de caracteres em um número falho, porque a string não representa um número válido.

Os atributos, características de entidades, classificam-se em: simples, composto, monovalorado, multivalorado, derivados etc. Os atributos derivados podem ser armazenados, mas apresentam vantagens e desvantagens. Assinale a alternativa que apresenta uma DESVANTAGEM do referido atributo.

  • A. Utiliza ciclos de processamento da CPU.
  • B. Aumenta o tempo de acesso aos dados.
  • C. Adiciona complexidade de codificação das consultas.
  • D. Exige manutenção constante para garantir que o valor derivado seja atual.

O cabeçalho do IPv6, ocasionalmente, precisa de alguns dos campos ausentes do IPv4. Desta forma, o IPv6 introduziu o conceito de cabeçalho de extensão. São cabeçalhos de extensão, EXCETO:

  • A. Routing.
  • B. Hop limit.
  • C. Hop-by-hop options.
  • D. Encrypted security payload.

Em 1996, a ITU emitiu a recomendação H.323, intitulada “Visual Telephone Systems and Equipment for Local Area Networks Which Provide a Non-Guaranteed Quality of Service” (sistemas e equipamentos de telefonia visual para redes locais que oferecem uma qualidade de serviço não garantida). Na revisão de 1998, mudou-se o nome para “Packet-based Multimedia Communications Systems”. A recomendação H.323 é mais uma avaliação da arquitetura de telefonia da internet do que um protocolo específico. Assinale a alternativa que apresenta uma característica exclusiva do H.323.

  • A. A arquitetura é modular.
  • B. O formato de mensagens é ASCII.
  • C. A implementação é grande e complexa.
  • D. O término de chamadas é explícito ou por timeout.

O SIP (Session Initiation Protocol) é um protocolo de texto modelado sobre o HTTP. Uma parte envia mensagem em texto ASCII, que consiste em um nome do método na primeira linha, seguido por linhas adicionais contendo cabeçalhos para passagem de parâmetros. Seis métodos são definidos pela especificação do núcleo. Relacione adequadamente os métodos às respectivas características.

A sequência está correta em

  • A. 2, 4, 6, 1, 3, 5.
  • B. 4, 2, 3, 6, 5, 1.
  • C. 3, 1, 6, 5, 4, 2.
  • D. 6, 3, 5, 2, 1, 4.

O comitê 802 do IEEE (Institute of Electrical and Eletronics Engineers) padronizou vários tipos de LANs. O padrão 802.3 refere-se a

  • A. Wimax.
  • B. Ethernet.
  • C. Bluetooth.
  • D. LANs virtuais e segurança.

O acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso.

Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são

  • A. autenticação, autorização e identificação
  • B. autenticação, identificação e autorização
  • C. autorização, identificação e autenticação
  • D. identificação, autenticação e autorização
  • E. identificação, autorização e autenticação

McCall e Cavano definiram, há algumas décadas, um conjunto de fatores da qualidade que podem ser considerados como os primeiros passos na direção do desenvolvimento de métricas para a avaliação de qualidade de software. Hoje, há autores que preconizam o uso do controle estatístico de processos como um recurso importante para a evolução do processo de medição da qualidade de software. Nesse contexto, a utilização de gráficos de controle e métodos estatísticos provê engenheiros de software e gerentes de projeto da visão quantitativa dos processos de software.

Como exemplo, pode ser citado o diagrama de Pareto, que se presta à

  • A. representação do relacionamento entre causas e efeitos de defeitos observados
  • B. análise de tendências e riscos baseada em série histórica de dados do projeto
  • C. construção de critérios de prioridade para a correção de defeitos
  • D. determinação da correlação de mudanças observadas entre duas variáveis
  • E. ordenação do fluxo e das dependências entre atividades do projeto
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...