Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a opção que indica um elemento que pode facilitar o processo de engenharia reversa de um código executável.

  • A. A presença de sub-rotinas recursivas nesse código.
  • B. O uso de linguagem de alto nível para escrever o código.
  • C. A linkedição desse código com bibliotecas estáticas.
  • D. A presença da tabela de símbolos nesse código.
  • E. O uso de compiladores, ao invés de montadores, para gerar esse código.

O framework Collections da plataforma Java é uma arquitetura unificada para representar e manipular coleções de objetos independentemente dos detalhes de implementação.

Em relação a este framework, a classe que permite obter os elementos da coleção na ordem em que eles foram adicionados quando acessados por meio de um objeto do tipo Iterator é:

  • A. java.util.HashSet;
  • B. java.util.PriorityQueue;
  • C. java.util.Vector;
  • D. java.util.TreeSet;
  • E. java.util. ConcurrentSkipListMap.

C om relação ao Scrum, considere:

I. O Product Owner, ou dono do produto, é responsável por garantir que o Scrum seja entendido e aplicado. Faz isso para garantir que o Time Scrum adere à teoria, práticas e regras do Scrum. É um servo-líder para o Time Scrum.

II. O Scrum Master é o responsável por maximizar o valor do produto e do trabalho do Time de Desenvolvimento. Como isso é feito pode variar amplamente nas organizações, Times Scrum e indivíduos.

III. O coração do Scrum é a Sprint, um time-boxed de um mês ou menos, durante o qual um “Pronto”, versão incremental potencialmente utilizável do produto, é criado.

Está correto o que consta APENAS em

  • A. I e II.
  • B. III.
  • C. II e III.
  • D. II.
  • E. I e III.

Considere que o Time Scrum que atua no Ministério Público do Estado da Paraíba se reuniu por 8 horas, ao final de uma Sprint de 1 mês de duração (4 semanas). A reunião foi dividida em duas partes, cada uma com 4 horas, de forma que em cada parte o foco estava na resposta às seguintes questões:

− Parte 1: O que será entregue como resultado do incremento da próxima Sprint?

− Parte 2: Como o trabalho necessário para entregar o incremento será realizado?

Eles realizaram a reunião

  • A. Daily Scrum.
  • B. Sprint Review.
  • C. Sprint Retrospective.
  • D. Sprint Planning.
  • E. Sprint Grooming.

Como o algoritmo de pool de conexões do próprio Hibernate é um tanto rudimentar, o desenvolvedor pode desativá-lo e utilizar um connection pool JDBC de código aberto mais robusto, como o

  • A. jPool que pode ser configurado no arquivo hibernate.xml.
  • B. JNDI que se encontra no diretório lib e poderá ser referenciado no arquivo persistence.xml.
  • C. PoolManager, desenvolvido por terceiros e disponível no diretório lib.
  • D. C3P0, cujas configurações podem ser inseridas no arquivo hibernate.cfg.xml.
  • E. JTA que pode ser configurado no arquivo hibernate.properties.

Com respeito à segurança de redes, nesse tipo de implementação toda a comunicação é direcionada ao firewall que, ao receber uma solicitação de pacote para ser enviada à rede externa, examina suas políticas de segurança. Se o pacote atendê-las, enviao para o destino, mas com o endereço IP do firewall, protegendo o verdadeiro endereço de origem da solicitação. Ao receber um pacote de respostas, examina seu conteúdo e, em seguida, verifica se o pacote pertence a uma solicitação interna. Em caso positivo, repassa-o, então, ao solicitante. Trabalha na camada de aplicação. Trata-se de

  • A. Filtragem de pacotes.
  • B. Stateful Packet Inspection.
  • C. Proxy Firewall.
  • D. Firewall de Gateway
  • E. Filtragem de circuitos.

O Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado

  • A. Proxy de serviços.
  • B. Filtro de pacotes.
  • C. Proxy transparente.
  • D. Firewall de aplicação.
  • E. Proxy de aplicação.

Um analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando contramedidas de forma automática. O instrumento mais adequado a realizar essa função é um:

  • A. IDS;
  • B. Firewall;
  • C. IPS;
  • D. Proxy;
  • E. Filtro de pacotes.

Apesar dos incrementos das capacidades de memória e de processamento dos dispositivos móveis, limites são sempre atingidos em razão da demanda crescente dos usuários por aplicativos com as mais variadas funções, muitas vezes envolvendo o uso de múltiplos sensores e recursos gráficos de alta qualidade.

Caso o conjunto de aplicativos utilizados exceda o total de memória disponível, o sistema operacional Android irá

  • A. solicitar ao usuário que termine um dos aplicativos em uso.
  • B. terminar automaticamente o aplicativo de menor prioridade.
  • C. bloquear toda a execução do sistema, requerendo reinício.
  • D. terminar todos os aplicativos.
  • E. terminar apenas o aplicativo em uso.

A principal função do MMU (Memory Management Unit – Unidade de Gerenciamento de Memória) é:

  • A. criar e gerenciar a memória virtual, também denominada SWAP virtual;
  • B. mapear os endereços virtuais gerados por programas para endereços físicos na memória;
  • C. definir o tamanho máximo e mínimo dos quadros de paginação de memória virtual;
  • D. reservar espaço de memória na execução de um programa;
  • E. liberar espaço reservado após a execução de um programa.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...