Lista completa de Questões de Ciência da Computação da Associação Catarinense de Estudos e Pesquisas (ACEP) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre a Gestão de Serviços de TI e o Modelo ITIL (Information Technology Infraestructure Library), é INCORRETO afirmar que:
o ITIL é uma metodologia que se preocupa com o gerenciamento da infra estrutura de TI, por meio das melhores práticas.
o ITIL tem como um dos seus principais objetivos o alinhamento entre a Tecnologia da Informação e o Negócio.
o ITIL preocupa-se com a estrutura dos serviços que são oferecidos.
o ITIL preocupa-se com a estrutura de suporte.
o ITIL tem como seu principal foco a gestão de projetos de desenvolvimento de sistemas e seus ciclos de vida.
Ciência da Computação - Banco de Dados - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Entre as ferramentas de modelagem de sistemas de informações, tem-se a modelagem de dados, sobre a qual, é CORRETO afirmar que:
a modelagem de dados preocupa-se em identificar e definir as diversas funções e processos que deverão fazer parte do escopo do sistema.
o diagrama de entidade-relacionamento é constituído pelas entidades e seus atributos e pelos relacionamentos existentes entre as entidades.
em um modelo de entidade-relacionamento totalmente normalizado, os relacionamentos podem ser do tipo: um para um, um para muitos e muitos para muitos.
em um modelo de dados normalizado, pode-se ter a mesma informação em diversos lugares, pois assim garante-se a sua integridade e unicidade.
a normalização define as normas e regras para cada uma das entidades do modelo de entidade e relacionamento.
Ciência da Computação - Banco de Dados - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
No processo de desenvolvimento de um sistema de informação, elabora-se um modelo de dados no qual usam-se técnicas de normalização. Sobre esta técnica de normalização, é CORRETO afirmar que:
a normalização tem como objetivo definir as funções a serem executadas por cada entidade do modelo relacional.
a normalização é um processo formal que examina os atributos de uma entidade, com o objetivo de evitar anomalias, eliminando grupos repetitivos, dependências e redundâncias dos atributos.
a normalização define regras para cada um dos atributos da entidade.
a normalização define as relações existes entre os atributos que podem ser do tipo um para um ou um para vários.
em um modelo totalmente normalizado, preserva-se a relação de dependência entre os atributos, além de preservar a redundância da informação, pois assim consegue-se garantir o fácil acesso às informações em virtude de encontrarem-se disponíveis em vários pontos do modelo de dados.
Ciência da Computação - Banco de Dados - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Considere que você está analisando a cópia forense do disco rígido de um computador, com o sistema operacional Windows XP Home Edition instalado, devidamente licenciado e atualizado. Quando você desejar obter informações constantes no registro, irá executar o editor (regedit.exe). Assinale a alternativa que contempla a relação CORRETA entre chave de registro e conteúdo.
HKEY_CLASSES_ROOT, chave onde são armazenadas informações relativas ao usuário administrador da máquina.
HKEY_USERS, chave onde são armazenadas as informações relativas ao perfil de hardware do equipamento.
HKEY_LOCAL_MACHINE, chave onde são armazenadas as informações relativas ao hardware e software instalados no equipamento.
HKEY_USERS, chave onde são armazenadas as informações relativas a informações dinâmicas da sessão.
HKEY_CLASSES_ROOT, chave onde são armazenadas informações relativas aos usuários locais.
Ciência da Computação - Banco de Dados - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Analise as seguintes afirmativas relacionadas ao controle de concorrência em Sistemas de Gerenciamento de Banco de Dados e assinale a alternativa CORRETA.
I. O bloqueio (lock) é um mecanismo utilizado para controlar o acesso concorrente aos dados em um SGBD.
II. No protocolo de bloqueio em duas fases (Two-phase lock - 2PL), bloqueios de leitura são compatíveis com bloqueios de escrita.
III. O estado de bloqueio mortal (DeadLock) ocorre exclusivamente em protocolos baseados em bloqueios.
IV. A anomalia conhecida como atualização perdida (Lost Update) não ocorre no nível de isolamento read committed.
As afirmativas I e II são verdadeiras.
As afirmativas II e III são verdadeiras.
As afirmativas III e IV são verdadeiras.
As afirmativas I e III são verdadeiras.
As afirmativas II e IV são verdadeiras.
Ciência da Computação - Banco de Dados - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Sobre um Sistema de Gerência de Banco de Dados (SGBD), é CORRETO afirmar que:
o módulo gerente de recuperação após falha realiza as funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias principal e secundária.
o módulo gerente de acesso analisa sintaticamente e semanticamente comandos DML expressos em uma linguagem de consulta (ex.: SQL).
o módulo processador de consultas realiza funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias principal e secundária.
o módulo gerente de memória (buffer) gerencia todo o processo de transformação do plano otimizado no plano de transações.
o módulo gerente de transações é responsável pelo controle do acesso concorrente aos dados.
Ciência da Computação - Engenharia de Software - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
A UML tem sido amplamente adotada no desenvolvimento de sistemas. Sobre os seus principais conceitos e técnicas, é CORRETO afirmar que:
a UML é uma poderosa linguagem de programação, que vem sendo utilizada para o desenvolvimento de aplicativos para o ambiente WEB.
o diagrama de caso de uso mostra as relações entre as classes.
o diagrama de classes descreve as funcionalidades do sistema, por meio de uma visão de atores externos, mostrando o relacionamento entre os atores e o sistema.
o diagrama de estado mostra a seqüência de estados de um objeto em resposta a um estímulo recebido.
o diagrama de caso de uso mostra a seqüência de estados de um objeto em resposta a um estímulo recebido.
Ciência da Computação - Engenharia de Software - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
A UML faz uso de uma série de diagramas, entre os quais pode-se destacar o diagrama de classes. Sobre este diagrama, é INCORRETO afirmar que:
por meio do diagrama de classes, podem-se visualizar os diversos estados de um objeto, após um estímulo externo.
por meio do diagrama de classes, podem-se estabelecer relações de generalização.
por meio do diagrama de classes, podem-se estabelecer as relações de agregação (relacionamento entre o todo e a parte).
por meio do diagrama de classes, podem-se estabelecer relações de especificação.
por meio do diagrama de classes, podem-se estabelecer associações entre as classes, em que uma associação é definida como um relacionamento estabelecendo conexões semânticas.
Ciência da Computação - Engenharia de Software - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
A engenharia de software trabalha com diversos modelos de ciclo de vida de desenvolvimento de um software. Sobre estes modelos, é CORRETO afirmar que:
o modelo de ciclo de vida em cascata caracteriza-se pela implementação imediata do sistema após a definição dos primeiros requisitos.
o modelo de ciclo de vida em cascata trabalha com o conceito de protótipos e refinamento destes.
no modelo de ciclo de vida em cascata puro, o cliente só percebe o produto no final do projeto.
o modelo de ciclo vida em cascata trabalha com diversas versões do sistema ao longo do projeto.
no modelo de ciclo de vida em cascata, o sistema é desenvolvido como se fosse uma espiral por meio de diversas interações junto aos protótipos.
Assinale a alternativa INCORRETA, com relação aos algoritmos de encriptação do tipo RSA e DES.
Os algoritmos DES são simétricos, onde uma chave K criptografa um texto legível X, obtendo-se outro texto ilegível, produzido pela função Fk(x) = y (leia-se uma função k de x que é igual a y).
O texto ilegível Y de uma chave K do algoritmo tipo DES somente pode ser desencriptografada pelo seu algoritmo inverso, do tipo Fk-1 (y) (leia-se inverso da função k de y).
O cálculo do par de chaves públicas assimétricas, algoritmo RSA do tipo (S, P), é computacionalmente fácil.
É computacionalmente difícil calcular o valor da função S( ) (leia-se função s), sem conhecer a chave S.
É computacionalmente fácil calcular S, a partir do conhecimento de P, nos algoritmos do tipo RSA (assimétricos).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...