Questões de Ciência da Computação da Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

Lista completa de Questões de Ciência da Computação da Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quando o processador é compartilhado por diversos usuários e/ou tarefas, sendo para cada um deles destinado um pequeno tempo para a utilização do processador, sem, entretanto, isso ser percebido pelo usuário e/ou tarefa, esse procedimento é chamado

  • A.

    Hashing

  • B.

    Rollback

  • C.

    Starvation

  • D.

    Timesharing

  • E.

    Multiple activity

Analise as afirmativas abaixo referentes a segurança na área de informática.

I. Uma das funções de um Firewall é o de filtro de pacotes.

II. O RSA é um método assimétrico de criptografia, assim como o DES.

III. Na criptografia simétrica, é utilizada a mesma chave na criptografia e na decriptografia.

IV. O processo de redundância de armazenamento RAID 0 utiliza o espelhamento de discos.

V. A política de segurança deve ser um documento restrito ao pessoal técnico da área de informática.

VI. A biometria é o processo de verificação da identidade de um indivíduo através de uma característica física única, como, por exemplo, impressão digital.

Das afirmativas acima, estão corretas, apenas,

  • A.

    I, II e IV

  • B.

    I, III e VI

  • C.

    I, IV e VI

  • D.

    II, IV e V

  • E.

    II, III e IV

Com relação à estrutura de sistemas, analise as afirmativas abaixo.

I. O DFD nível 0 é também chamado modelo de contexto.

II. O dicionário de dados é o local onde um processo armazena ou lê dados.

III. As entidades externas são representadas em um DFD por uma circunferência.

IV. O DFD é uma técnica gráfica que descreve os estados e os comportamentos de um objeto.

V. Os retângulos arredondados representam os processos que transformam o fluxo de dados em um DFD.

VI. O DFD pode ser realizado em vários níveis de abstração, que representam níveis diferentes de detalhamento funcional.

Das afirmativas acima, estão corretas, apenas,

  • A.

    I, II e IV

  • B.

    I, V e VI

  • C.

    II, IV e V

  • D.

    II, III e IV

  • E.

    IV, V e VI

Com base nos conceitos de sistemas de informação e dos recursos que o compõem, é correto afirmar que

  • A.

    os dados fazem parte dos recursos de software.

  • B.

    os sistemas de informação são compostos por 3 recursos.

  • C.

    as mídias, tipo disquete e cd, fazem parte dos recursos de software.

  • D.

    os meios de comunicação de rede fazem parte dos recursos de hardware.

  • E.

    os especialistas de sistemas de informação e de informática fazem parte dos recursos humanos, juntamente com os usuários finais.

Sobre o modelo de maturidade CMM de gestão do processo de software, é correto afirmar que

  • A.

    o nível 4 é caracterizado pelo caos.

  • B.

    são 4 os níveis de maturidade do CMM.

  • C.

    existem 7 KPA´s associadas ao nível 1 de maturidade CMM.

  • D.

    o nível de maturidade 1 é conhecido por processo repetitivo do CMM.

  • E.

    a medição do nível de maturidade pode ser realizada em termos conhecidos por KPA´s (Áreas de processochave).

Sob a sua supervisão, um técnico em informática deverá realizar manutenção em um microcomputador que possui um leitor de CD/DVD, 512 MB de memória RAM do tipo DDR2-667Mhz, 3 (três) slots offboard do tipo PCI, 1 slot do tipo AGP, e o BIOS (Basic Input/Output System) utiliza tecnologia de memória ROM do tipo "Flash-ROM". Nesse contexto, é CORRETO afirmar:

  • A.

    Não é possível fazer a regravação do BIOS, uma vez que a memória do tipo Flash-ROM não pode ser atualizada através de software. Para atualizar o BIOS da placa mãe, é necessário trocar fisicamente o circuito da memória Flash-ROM.

  • B.

    A memória DDR2-667MHz na realidade trabalha a 333 MHz e possui consumo elétrico menor que a memória do tipo DDR.

  • C.

    O DVD 1x equivale a uma unidade de CD 9x e trabalha com uma taxa de transferência de 150 KB/

  • D.

    O barramento AGP do tipo x1, x2, x4 e x8 trabalha com 32 bits e permite que a placa de vídeo use a memória RAM do micro. Já no barramento PCI, a taxa de transferência máxima é de 266 MB/

No processo de engenharia de software, utiliza-se o modelo empírico de estimativa (estático e de valor simples) que computa o esforço e custo de desenvolvimento de software como uma função do tamanho de programa expresso em linhas de código estimadas. Este modelo é conhecido por

  • A.

    Delphi.

  • B.

    Putnam.

  • C.

    Estimacs.

  • D.

    Cocomo básico.

  • E.

    Pontos de função.

Por ocasião de uma licitação pública para aquisição de computadores, uma empresa apresenta a seguinte especificação base tanto para computadores Notebook quanto para PC Desktop: "Processador Intel® Celeron M Centrino® 1.6 GHz, Chipset 855, 512 MB RAM, disco rígido 60 GB, DVD/CD-RW, Interface wireless Intel PRO, 3 Portas USB 2.0, (...)". A especificação apresentada está

  • A.

    coerente apenas para o Notebook, pois o processador Celeron M da Intel é destinado para este mercado, e faz uso da plataforma Centrino®, cuja principal característica é a presença de recursos para redes sem fio (wireless).

  • B.

    tecnologia Centrino® foi criada para este mercado, sendo caracterizada pela presença de chipset 855 da Intel, o que possibilita o uso de baixa potência, economia de energia e maior vida útil dos componentes.

  • C.

    incoerente, pois computadores baseados no processador Celeron M não podem ser chamados de Centrino®. A Tecnologia móvel Centrino® é utilizada apenas em processadores Pentium M da Intel®. Ou o processador é Celeron ou é Centrino®.

  • D.

    coerente para os dois computadores, pois a tecnologia Centrino® tanto é destinada a notebook quanto a PC Desktop, sendo caracterizada pela presença de Processador Celeron M da Intel, chipsets 855 e Rede wireless Intel/PRO.

Com relação aos conceitos de engenharia de software, o modelo de ciclo de vida de software que descreve uma seqüência de atividades do ciclo de vida, começando pela engenharia de sistemas e concluindo com a manutenção, é conhecido por

  • A.

    Espiral.

  • B.

    Cascata.

  • C.

    Incremental.

  • D.

    Prototipação.

  • E.

    Evolucionário.

Sobre a análise de riscos, utilizada no processo de engenharia de software, é correto afirmar que

  • A.

    os riscos de cronograma não devem ser levantados pela análise de riscos.

  • B.

    identificação, projeção e avaliação são atividades principais da análise de riscos.

  • C.

    a projeção dos riscos, também conhecida por estimativa dos riscos, só pode ser estabelecida de forma qualitativa.

  • D.

    a projeção dos riscos, também conhecida por estimativa dos riscos, só pode ser estabelecida de forma quantitativa.

  • E.

    a análise de riscos deverá se ater somente aos riscos técnicos, que identificam potenciais problemas de projeto, implementação, interface, verificação e manutenção.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...