Questões de Ciência da Computação da COPEVE/ UFAL

Lista completa de Questões de Ciência da Computação da COPEVE/ UFAL para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dados os seguintes fatos sobre compilação programas GPL,

I. Sempre que distribuir software GPL em formato você deve disponibilizar o código fonte completo.

II. Código fonte completo significa todo o todos os módulos, além de arquivos interface associados, e scripts usados compilação e a instalação do executável.

III. O compilador usado para compilar o código sistemas operacionais de propósito distribuído também.

IV. No caso de compilação cruzada para sistemas específicos, se o compilador for baseado precisa ser distribuído junto com o código fonte.

V. Para um programa C típico deve ser código fonte (arquivos .c), arquivos de cabeçalho .h) e scripts usados para controlar instalação.

verifica-se que estão corretos

  • A.

    I e III, apenas.

  • B.

    I, III, IV e V.

  • C.

    I, II e V, apenas.

  • D.

    III, IV e V, apenas.

  • E.

    II, III e IV, apenas.

Dadas as seguintes proposições sobre planejamento de sistemas de informação,

I. É uma atividade das organizações que define o futuro desejado para os seus sistemas, o modo como deverão ser suportados pelas tecnologias da informação e ainda a forma de concretizar este suporte.

II. É uma atividade contingencial, muito complexa, com finalidades múltiplas e de natureza holística.

III. Diante de sua importância, alguns autores o consideram como parte integrante da atividade de planejamento estratégico.

IV. Resulta inevitavelmente em mudanças na organização, que se manifestam unicamente nos recursos gerenciais.

verifica-se que estão corretas

  • A.

    I e III, apenas.

  • B.

    I, III e IV, apenas.

  • C.

    II e IV, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III, apenas.

Qual das opções a seguir é uma vantagem da arquitetura em três camadas?

  • A.

    Resulta num ambiente menos complexo que a arquitetura cliente-servidor em duas camadas.

  • B.

    Aumenta o desempenho das instruções SQL compiladas.

  • C.

    É mais adaptado ao processo de desenvolvimento atual por utilizar um banco de dados objeto-relacional.

  • D.

    Diminui a sobrecarga no cliente e no banco de dados.

  • E.

    Permite reaproveitamento de regras de negócio e cálculos.

Usar uma classe lista dentro de uma classe carrinho de compras é exemplo de um bom princípio de programação. Tal princípio é chamado de

  • A.

    reutilização.

  • B.

    polimorfismo.

  • C.

    redundância.

  • D.

    recursão.

  • E.

    interface.

Qual das seguintes opções é uma afirmação falsa sobre o padrão ODBC (Open Database Connectivity)?

  • A.

    Cada sistema gerenciador de bancos de dados que deseje ser compatível deve oferecer um driver ODBC específico para sua base de dados.

  • B.

    ODBC define um conjunto de interfaces utilizadas para ter acesso à base de dados distintas, por meio da implementação dessas interfaces para cada banco de dados.

  • C.

    ODBC é independente da linguagem de programação, sistema de banco de dados e sistema operacional.

  • D.

    Não pode ser aplicado no desenvolvimento de aplicação Web.

  • E.

    JDBC tem um conceito similar ao ODBC.

Um Administrador de Rede deseja filtrar e bloquear acesso a sites dentro da empresa, de forma que os usuários fiquem impossibilitados de acessá-los em função do conteúdo das páginas, sem necessitar de nenhuma configuração adicional nas estações da rede. Neste caso, marque a opção que descreve o tipo de tecnologia que poderia ser usada para atingir este objetivo.

  • A.

    Firewall

  • B.

    IDS

  • C.

    IPS

  • D.

    Proxy transparente

  • E.

    Roteador

Analisando as seguintes afirmativas sobre o modelo conceitual apresentado na Figura a seguir,

verifica-se que está(ão) correta(s)

  • A.

    I, apenas.

  • B.

    III e IV, apenas.

  • C.

    II, apenas.

  • D.

    II e III, apenas.

  • E.

    I e IV, apenas.

O protocolo WEP foi desenvolvido no sentido de prover criptografia para enlaces IEEE 802.11. Atualmente, sabe-se que é possível quebrar senhas em quaisquer redes WiFi sendo protegidas por este protocolo, independentemente do tamanho da chave, por falhas inerentes ao protocolo em si. Dentre as opções abaixo, marque a que descreve a iniciativa para padronizar e criar protocolos de segurança para redes WiFi.

  • A.

    802.11a

  • B.

    802.11b

  • C.

    802.11g

  • D.

    802.11i

  • E.

    802.11s

Qual o número de tabelas normalizadas que seria necessário para fazer o mapeamento do MER apresentado na figura seguinte para o modelo relacional?

  • A.

    Duas tabelas, no mínimo.

  • B.

    Três tabelas, no mínimo.

  • C.

    Quatro tabelas, no mínimo.

  • D.

    Cinco tabelas, no mínimo.

  • E.

    Seis tabelas, no mínimo.

Os padrões dos protocolos da Internet TCP/IP são desenvolvidos pela

  • A.

    IETF.

  • B.

    IEEE.

  • C.

    ACM.

  • D.

    ITU.

  • E.

    RFC.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...