Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma organização possui as seguintes sub-redes: 192.168.80.0/21, 192.168.88.0/22, 192.168.92.0/23 e 192.168.94.0/23. Qual é o endereço do bloco resultante da agregação dessas quatro sub-redes?

  • A. 192.168.80.0/20
  • B. 192.168.80.0/21
  • C. 192.168.94.0/20
  • D. 192.168.94.0/21
  • E. 255.255.254.0

Em relação às regras de sintaxe da mensagem SOAP, analise as afirmativas a seguir:

Está correto o que se afirma em:

  • A. somente I;
  • B. somente II;
  • C. somente III;
  • D. somente I e III;
  • E. I, II e III.

A arquitetura da plataforma Java Enterprise Edition (JEE) é baseada em componentes. Tais componentes operam em ambientes de execução denominados containers, os quais gerenciam o ciclo de vida, provem mecanismos de segurança e disponibilizam os serviços necessários para cada tipo de componente.

Servlets e aplicações java standalone que acessam as facilidades da plataforma JEE são componentes que operam, respectivamente, nos containers:

  • A. enterprise JavaBeans container e web container;
  • B. web container e enterprise JavaBeans container;
  • C. web container e web container;
  • D. web container e application client container;
  • E. application client container e application client container.

Considere as situações:

I. É necessário um arranjo que possibilite a reutilização do código e facilite sua manutenção e seu aperfeiçoamento. Devese separar Apresentação, Regra de Negócio e Acesso a Dados. Busca-se a decomposição de funcionalidades de forma a permitir aos desenvolvedores concentrarem-se em diferentes partes da aplicação durante a implementação.

II. Há um problema que ocorre várias vezes em determinado contexto, cuja solução arquitetural é conhecida e já existe modelada e documentada podendo ser utilizada sistematicamente em distintas situações.

III. Buscam-se princípios e orientações para transformar o conjunto existente de recursos de TI de uma empresa, que são heterogêneos, distribuídos, complexos e inflexíveis em serviços integrados, simplificados e altamente flexíveis que possam ser alterados e compostos para apoiar mais diretamente as metas comerciais nos negócios via web.

As soluções para as situações apresentadas em I, II e III, são, correta e respectivamente,

  • A. SOA, Scrum e Arquitetura em n camadas.
  • B. SOA, Padrão de Projeto e SOA.
  • C. Arquitetura em 3 camadas, Projeto OO e Arquitetura em camadas de serviços.
  • D. Padrão de Projeto, Scrum e Arquitetura em camadas de serviços.
  • E. Arquitetura em 3 camadas, Padrão de Projeto e SOA.

São padrões de desenvolvimento aplicados a SOA:

  • A. WSDL, UDDI, SOAP.
  • B. HTML 2, UDDI, SOAP.
  • C. ADSL, XQUERY, WSDL.
  • D. XML, UDDI, FCAL.
  • E. FCAL, UDP, FDDI.

Considere o trecho de código fonte a seguir:

Considerando que está sendo empregada SOA, é possível afirmar que o fragmento apresentado se refere a

  • A. implementação da camada de apresentação para a aplicação.
  • B. implementação da camada de gerenciamento de acesso a dados.
  • C. implementação de segurança e controle de acesso.
  • D. uma orquestração e controle de fluxo de serviços.
  • E. um teste de aplicação com simulação controlada e pré-definida de parâmetros.

A tecnologia de Web Services é uma possível solução para problemas de interoperabilidade entre sistemas. Os Web Services podem utilizar diferentes especificações, e as mais comuns são: SOAP, REST e JSON. Com relação aos Web Services SOAP, analise as afirmativas a seguir:

I. São independentes de plataforma.

II. Geralmente usam HTTP, no entanto, outros protocolos de transmissão como o SMTP também podem ser utilizados.

III. Utilizam o XSLT como formato de mensagem.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. I e II;
  • D. I e III;
  • E. II e III.

Como é denominado o método de autenticação em que o usuário se autentica uma única vez no sistema e, durante a sessão de trabalho estabelecida, tem acesso a uma série de aplicações sem necessitar se autenticar novamente para usar cada uma delas?

  • A. Access Control List (ACL).
  • B. Access Control List (ACL).
  • C. Login.
  • D. OpenID.
  • E. Single sign-on.

Augusto, funcionário do Tribunal de Contas do Município de São Paulo, recebeu a incumbência de desenvolver o Sistema de Gestão Integrada de Usuários, chamado SIGUser. O SIGUser deve realizar a tarefa de autenticar e autorizar os servidores nos sistemas do tribunal. O tribunal possui uma base de dados SQLServer, in loco, com informações de login e senha de usuários. Muitas vezes, faz-se necessário acessar sistemas do tribunal durante a realização de inspeções externas nas jurisdicionadas. Augusto, então, decide pelo uso do ASP.NET Identity para realização da tarefa de autenticação e autorização do SIGUser. Sobre a tecnologia ASP.NET Identity e as razões que levaram Augusto a escolhê-la, é correto afirmar que:

  • A. a tecnologia ASP.NET Identity permite que os servidores do tribunal se autentiquem nos sistemas internos utilizando providers externos, como: Twitter, Facebook ou Google;
  • B. os sistemas internos do tribunal somente serão acessados se utilizadas informações da base de dados SQLServer, in loco, com informações de login e senha de usuários do tribunal;
  • C. apenas os sistemas ASP.NET MVC do tribunal poderão ser acessados utilizando o ASP.NET Identity;
  • D. a escolha do ASP.NET Identity por Augusto foi acertada e para cada sistema o usuário deverá ter sua própria senha na base SQLServer do tribunal;
  • E. os sistemas do tribunal poderão ser acessados utilizando ASP.NET Identity e o acesso dos perfis de administração, auditoria e TI deverá ser configurado no SQLServer.

Os backups realizados para atender aos requisitos de arquivamento podem ser categorizados como completos, incrementais e diferenciais. O backup incremental

  • A. copia os dados que foram modificados desde o último backup completo ou incremental, o que for mais recente.
  • B. é bem mais lento do que o backup completo, pois é necessário selecionar cada arquivo que foi modificado desde o último backup completo.
  • C. copia todos os dados nos volumes de produção, indistintamente, porém, em alta velocidade.
  • D. é, dentre os tipos de backup, o mais lento e que necessita de mais espaço de armazenamento, porém, a restauração é muito rápida.
  • E. copia os dados que foram modificados desde o último backup, sendo mais lento do que o backup diferencial, porém, mais rápido na restauração dos dados.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...