Questões de Ciência da Computação do ano 2016

Lista completa de Questões de Ciência da Computação do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere a figura abaixo.

Pelas características apresentadas na figura, este processo de software

  • A. é uma metodologia ágil para grandes equipes que desenvolvem software baseado em requisitos precisos, que pouco se modificam, e na qual o cliente não atua diretamente.
  • B. é adequado para projetos nos quais as versões devem ser entregues a cada mês, ou no máximo a cada seis meses, aumentando a possibilidade de feedback rápido do cliente.
  • C. mantém as funcionalidades a serem implementadas em uma lista denominada Product Backlog ou Pacote de Trabalho. Na reunião de planejamento o Product Owner prioriza os itens dos Pacotes de Trabalho.
  • D. mantém as funcionalidades a serem implementadas em uma lista denominada Product Backlog ou Pacote de Trabalho. Na reunião de planejamento o Product Owner prioriza os itens dos Pacotes de Trabalho.
  • E. é conhecido como TDD − Test Driven Development e sua principal característica é que o código é comunitário, não pertencendo a um único desenvolvedor.

No que diz respeito às redes sem fio (IEEE 802.11), assinale a alternativa correta.

  • A. Algumas características presentes nessas redes são a estrutura de quadro de enlace e a capacidade de trabalhar em modo ad-hoc.
  • B. O padrão IEEE 802.11 define apenas um tipo de arquitetura para as redes sem fio, o BSS (Basic Service Set).
  • C. A taxa de dados desse padrão de redes Wi-Fi não ultrapassa 32 Mbit/s.
  • D. Uma rede ad-hoc é uma rede sem fio com, pelo menos, um ponto de acesso, a qual é denominada de rede instantânea e isolada.
  • E. Em seu principal modo de operação, o modo descentralizado, denominado de DCF (Distributed Coordination Function), implementa consulta e seleção (polling) para o controle de acesso ao meio.

Um profissional de informática que atua na área de redes de computadores deseja montar uma rede sem fio utilizando um padrão IEEE que permite taxa teórica de transmissão de dados de até 600 Mbps, mas com taxas reais em torno de 100 a 145 Mbps. Para isso utilizou uma técnica na qual o dispositivo móvel e o ponto de acesso possuem antenas múltiplas, inteligentes, que ajudam a reduzir a interferência e as reflexões de sinal. O padrão utilizado foi o IEEE 802.11

  • A. a.
  • B. g.
  • C. b.
  • D. h.
  • E. n.

O IEEE 802 é um comitê do IEEE (Institute of Eletrical and Eletronic Engineers) dedicado ao estudo e à recomendação de padrões na área de redes locais e metropolitanas de computadores e de comunicação em geral. Parte dos padrões publicados pelo IEEE aborda tecnologias de redes sem fio.

A tecnologia de redes conhecida popularmente como WiFi corresponde ao padrão IEEE

  • A. 802.1
  • B. 802.3
  • C. 802.5
  • D. 802.11
  • E. 802.15

Considere a tabela abaixo que traz dados relativos ao throughput esperado de um dispositivo AP- Access Point em ambiente IEEE 802.11.

 Um Analista de Sistemas precisa definir um AP adequado para um ambiente wireless na Procuradoria Geral do Estado de Mato Grosso. Caso este AP

  • A. deva cobrir uma distância de 100 Km, ele poderá escolher tanto o 802.11b quanto o 802.11g.
  • B. tenha que dar cobertura em uma sala de até 15 m com taxa de transferência de 20 Gbit/s, ele escolherá o 802.11g.
  • C. tenha que dar cobertura em 2 salas distantes 50 m com taxa de transferência de 4,5 Mbit/s, ele escolherá o 802.11g.
  • D. tenha que dar cobertura em dois prédios distantes 70 Km com taxa de transferência de 1,5Mbit/s, ele escolherá o 802.11b.
  • E. deva cobrir uma distância de até 10 Km com taxa de transferência de 5 Gbits/s, ele poderá escolher tanto o 802.11b quanto o 802.11g.

Assinale a opção referente ao arquivo que grava todas as mudanças realizadas no DataBase e que é utilizado somente para recuperação de uma instância em um SGBD Oracle.

  • A. Parameter log file
  • B. Archive log file
  • C. Undo file
  • D. Control file
  • E. Alert log file

Assinale a opção que apresenta o parâmetro que deve ser ativado com TRUE, no arquivo init.ora no SGBD Oracle, para que os relatórios do TKPROF incluam informações de tempo.

  • A. TIMED_STATISTICS
  • B. STAT_TIME
  • C. TIMINGS
  • D. TIME_QUERY
  • E. STATISTICS

Quanto a sistemas de gestão de conteúdo (CMS), assinale a opção correta.

  • A. Um dos recursos disponíveis em um CMS é o rastreamento, por meio do qual as informações do browser são armazenadas para permitir identificar quais páginas do sítio foram visitadas, além de quando ocorreram as visitas.
  • B. Os sistemas de gerenciamento eletrônico de documentos (GED) se utilizam do método de criptografia assimétrica, método de codificação de dados com base em algoritmo específico e uma chave secreta, de forma que somente os usuários autorizados podem restabelecer a forma original dos dados.
  • C. Os sistemas CMS voltados para médias e pequenas empresas utilizam processos automáticos para criação e coleta de conteúdo, dispensando profissionais para essa tarefa e permitindo a alocação desses profissionais em outras atividades da empresa.
  • D. Uma das tecnologias relacionadas a gerenciamento eletrônico de documentos (GED) é a de capture, na qual os documentos são convertidos do meio físico para o digital.
  • E. O e-MAG é um modelo de acessibilidade em governo eletrônico, voltado para desenvolvedores e cidadãos, e uma de suas recomendações é a criação de páginas com atualização automática periódica, com o objetivo de apresentar as informações mais recentes para o usuário.

Considere que existem muitas transações em um banco de dados. A transação A faz a requisição de um bloqueio compartilhado de um item de dado. Logo em seguida a transação B faz uma requisição de bloqueio exclusivo do mesmo item. Enquanto a transação B está na fila, chega o pedido da transação C que consegue bloqueio compartilhado do mesmo item. Quando a transação A desocupa o item de dado, ele é ocupado pela transação C. Enquanto isso, a transação B continua aguardando a liberação total do item de dado para que possa fazer o bloqueio exclusivo. Em seguida chegam novas transações de acesso compartilhado deste mesmo item, o que faz com que a transação B nunca consiga fazer progresso. Isso é conhecido como

  • A. overwhelming.
  • B. deadlock.
  • C. overflow.
  • D. overloading.
  • E. starvation.

Um profissional de TI da Eletrosul deseja bloquear o acesso de estranhos à rede da empresa com Telnet. Para isso deve configurar o firewall para parar todas as transações de entrada que solicitam a porta

  • A. 79.
  • B. 119.
  • C. 25.
  • D. 23.
  • E. 587.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...