Questões de Ciência da Computação da Associação Catarinense de Estudos e Pesquisas (ACEP)

Lista completa de Questões de Ciência da Computação da Associação Catarinense de Estudos e Pesquisas (ACEP) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre a Gestão de Serviços de TI e o Modelo ITIL (Information Technology Infraestructure Library), é INCORRETO afirmar que:

  • A.

    o ITIL é uma metodologia que se preocupa com o gerenciamento da infra estrutura de TI, por meio das melhores práticas.

  • B.

    o ITIL tem como um dos seus principais objetivos o alinhamento entre a Tecnologia da Informação e o Negócio.

  • C.

    o ITIL preocupa-se com a estrutura dos serviços que são oferecidos.

  • D.

    o ITIL preocupa-se com a estrutura de suporte.

  • E.

    o ITIL tem como seu principal foco a gestão de projetos de desenvolvimento de sistemas e seus ciclos de vida.

Entre as ferramentas de modelagem de sistemas de informações, tem-se a modelagem de dados, sobre a qual, é CORRETO afirmar que:

  • A.

    a modelagem de dados preocupa-se em identificar e definir as diversas funções e processos que deverão fazer parte do escopo do sistema.

  • B.

    o diagrama de entidade-relacionamento é constituído pelas entidades e seus atributos e pelos relacionamentos existentes entre as entidades.

  • C.

    em um modelo de entidade-relacionamento totalmente normalizado, os relacionamentos podem ser do tipo: um para um, um para muitos e muitos para muitos.

  • D.

    em um modelo de dados normalizado, pode-se ter a mesma informação em diversos lugares, pois assim garante-se a sua integridade e unicidade.

  • E.

    a normalização define as normas e regras para cada uma das entidades do modelo de entidade e relacionamento.

No processo de desenvolvimento de um sistema de informação, elabora-se um modelo de dados no qual usam-se técnicas de normalização. Sobre esta técnica de normalização, é CORRETO afirmar que:

  • A.

    a normalização tem como objetivo definir as funções a serem executadas por cada entidade do modelo relacional.

  • B.

    a normalização é um processo formal que examina os atributos de uma entidade, com o objetivo de evitar anomalias, eliminando grupos repetitivos, dependências e redundâncias dos atributos.

  • C.

    a normalização define regras para cada um dos atributos da entidade.

  • D.

    a normalização define as relações existes entre os atributos que podem ser do tipo um para um ou um para vários.

  • E.

    em um modelo totalmente normalizado, preserva-se a relação de dependência entre os atributos, além de preservar a redundância da informação, pois assim consegue-se garantir o fácil acesso às informações em virtude de encontrarem-se disponíveis em vários pontos do modelo de dados.

Considere que você está analisando a cópia forense do disco rígido de um computador, com o sistema operacional Windows XP Home Edition instalado, devidamente licenciado e atualizado. Quando você desejar obter informações constantes no registro, irá executar o editor (regedit.exe). Assinale a alternativa que contempla a relação CORRETA entre chave de registro e conteúdo.

  • A.

    HKEY_CLASSES_ROOT, chave onde são armazenadas informações relativas ao usuário administrador da máquina.

  • B.

    HKEY_USERS, chave onde são armazenadas as informações relativas ao perfil de hardware do equipamento.

  • C.

    HKEY_LOCAL_MACHINE, chave onde são armazenadas as informações relativas ao hardware e software instalados no equipamento.

  • D.

    HKEY_USERS, chave onde são armazenadas as informações relativas a informações dinâmicas da sessão.

  • E.

    HKEY_CLASSES_ROOT, chave onde são armazenadas informações relativas aos usuários locais.

Analise as seguintes afirmativas relacionadas ao controle de concorrência em Sistemas de Gerenciamento de Banco de Dados e assinale a alternativa CORRETA.

I. O bloqueio (lock) é um mecanismo utilizado para controlar o acesso concorrente aos dados em um SGBD.

II. No protocolo de bloqueio em duas fases (Two-phase lock - 2PL), bloqueios de leitura são compatíveis com bloqueios de escrita.

III. O estado de bloqueio mortal (DeadLock) ocorre exclusivamente em protocolos baseados em bloqueios.

IV. A anomalia conhecida como atualização perdida (Lost Update) não ocorre no nível de isolamento read committed.

  • A.

    As afirmativas I e II são verdadeiras.

  • B.

    As afirmativas II e III são verdadeiras.

  • C.

    As afirmativas III e IV são verdadeiras.

  • D.

    As afirmativas I e III são verdadeiras.

  • E.

    As afirmativas II e IV são verdadeiras.

Sobre um Sistema de Gerência de Banco de Dados (SGBD), é CORRETO afirmar que:

  • A.

    o módulo gerente de recuperação após falha realiza as funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias principal e secundária.

  • B.

    o módulo gerente de acesso analisa sintaticamente e semanticamente comandos DML expressos em uma linguagem de consulta (ex.: SQL).

  • C.

    o módulo processador de consultas realiza funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias principal e secundária.

  • D.

    o módulo gerente de memória (buffer) gerencia todo o processo de transformação do plano otimizado no plano de transações.

  • E.

    o módulo gerente de transações é responsável pelo controle do acesso concorrente aos dados.

A UML tem sido amplamente adotada no desenvolvimento de sistemas. Sobre os seus principais conceitos e técnicas, é CORRETO afirmar que:

  • A.

    a UML é uma poderosa linguagem de programação, que vem sendo utilizada para o desenvolvimento de aplicativos para o ambiente WEB.

  • B.

    o diagrama de caso de uso mostra as relações entre as classes.

  • C.

    o diagrama de classes descreve as funcionalidades do sistema, por meio de uma visão de atores externos, mostrando o relacionamento entre os atores e o sistema.

  • D.

    o diagrama de estado mostra a seqüência de estados de um objeto em resposta a um estímulo recebido.

  • E.

    o diagrama de caso de uso mostra a seqüência de estados de um objeto em resposta a um estímulo recebido.

A UML faz uso de uma série de diagramas, entre os quais pode-se destacar o diagrama de classes. Sobre este diagrama, é INCORRETO afirmar que:

  • A.

    por meio do diagrama de classes, podem-se visualizar os diversos estados de um objeto, após um estímulo externo.

  • B.

    por meio do diagrama de classes, podem-se estabelecer relações de generalização.

  • C.

    por meio do diagrama de classes, podem-se estabelecer as relações de agregação (relacionamento entre o todo e a parte).

  • D.

    por meio do diagrama de classes, podem-se estabelecer relações de especificação.

  • E.

    por meio do diagrama de classes, podem-se estabelecer associações entre as classes, em que uma associação é definida como um relacionamento estabelecendo conexões semânticas.

A engenharia de software trabalha com diversos modelos de ciclo de vida de desenvolvimento de um software. Sobre estes modelos, é CORRETO afirmar que:

  • A.

    o modelo de ciclo de vida em cascata caracteriza-se pela implementação imediata do sistema após a definição dos primeiros requisitos.

  • B.

    o modelo de ciclo de vida em cascata trabalha com o conceito de protótipos e refinamento destes.

  • C.

    no modelo de ciclo de vida em cascata puro, o cliente só percebe o produto no final do projeto.

  • D.

    o modelo de ciclo vida em cascata trabalha com diversas versões do sistema ao longo do projeto.

  • E.

    no modelo de ciclo de vida em cascata, o sistema é desenvolvido como se fosse uma espiral por meio de diversas interações junto aos protótipos.

Assinale a alternativa INCORRETA, com relação aos algoritmos de encriptação do tipo RSA e DES.

  • A.

    Os algoritmos DES são simétricos, onde uma chave K criptografa um texto legível X, obtendo-se outro texto ilegível, produzido pela função Fk(x) = y (leia-se uma função k de x que é igual a y).

  • B.

    O texto ilegível Y de uma chave K do algoritmo tipo DES somente pode ser desencriptografada pelo seu algoritmo inverso, do tipo Fk-1 (y) (leia-se inverso da função k de y).

  • C.

    O cálculo do par de chaves públicas assimétricas, algoritmo RSA do tipo (S, P), é computacionalmente fácil.

  • D.

    É computacionalmente difícil calcular o valor da função S( ) (leia-se função s), sem conhecer a chave S.

  • E.

    É computacionalmente fácil calcular S, a partir do conhecimento de P, nos algoritmos do tipo RSA (assimétricos).

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...