Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação à camada de rede da arquitetura internet TCP/IP, é correto afirmar:
O serviço oferecido pelo protocolo IP é confiável, o que faz com que sejam dispensáveis reconhecimentos fim-a-fim ou entre nós intermediários.
Dentre as principais funções da camada de rede encontram-se o roteamento dos pacotes entre fonte e destino, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados.
A escolha da melhor rota pode ser baseada em tabelas dinâmicas, que são configuradas na criação da rede e são frequentemente modificadas.
Por oferecer um serviço de datagramas confiável, o protocolo IP é dotado de funcionalidades para evitar a entrega de pacotes desordenados ou duplicados.
A confiabilidade do protocolo IP é suficiente para assegurar que, mesmo em situação que muitos pacotes são transmitidos nos mesmos caminhos, o desempenho global da rede não seja comprometido.
Uma vantagem que o Web Service oferece
I. em relação à empresa que desenvolve uma DLL é que não precisa distribuí-lo para todos os clientes, pois estará armazenado em um único lugar de onde será acessado.
II. é o acesso a ele sempre por meio de http, mas internamente existe uma string XML que está empacotada em um protocolo SOAP (Simple Object Access Protocol).
III. é ser transparente para o Firewall de uma empresa, pois, como é uma string XML, é interpretado como um arquivo "texto", não precisando pedir autorização do Firewall para entrar.
Está correto o que consta em
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas.
II, apenas.
Pipeline é um processo pelo qual duas ou mais instruções podem ser executadas paralelamente, cada uma manipulada por uma parte dedicada do hardware, de forma que a saída da execução de uma constitui entrada para a próxima. A figura abaixo apresenta um pipeline de 5 estágios e o estado de cada um em função do tempo:
Considerando que o tempo de execução (ciclo de relógio) de cada estágio (E1 a E5) é de 2 nanosegundos, a máquina funcionará à velocidade de
500 MIPS.
100 MIPS.
200 MIPS.
400 MIPS.
300 MIPS.
As entidades e o respectivo relacionamento do tipo empregado (E) e seus dependentes (D) serão implementados em um SGBD relacional normalizado como tabelas D e E, sendo que
a chave primária de E é chave estrangeira em D, sem compor sua chave primária.
a chave primária de E compõe parte da chave primária de D.
as chaves primárias de D compõem parte da chave primária de E.
as chaves primárias de D são chaves estrangeiras em E, sem compor sua chave primária.
as chaves primárias de D são chaves estrangeiras em E e compõem, também, sua chave primária.
Em relação à SOA − Service-oriented architecture, considere:
I. A SOA visa otimizar o compartilhamento e reutilização dos componentes de TI através de uma estrutura em que a lógica do aplicativo pode ser decomposta em pedaços ou serviços e serem reutilizados, modificados e aplicados em diferentes áreas dentro e fora da empresa sem ajustar a tecnologia subjacente.
II. Ao contrário das WebServices, na SOA, duas áreas diferentes, com aplicativos e dados diferentes, e possivelmente sistemas operacionais ainda mais diferentes podem compartilhar o serviço sem uma grande quantidade de codificações customizadas para fazê-lo funcionar.
III. Uma empresa pode construir sistemas de TI flexíveis com serviços fortemente acoplados que podem ser compartilhados, modificados e permutados sem enfrentar dificuldades com a customização de tecnologias subjacentes, mesmo, levando em conta a existência de grande quantidade de linhas de códigos da linguagem WSDL.
IV. Um serviço pode ser definido como uma função independente que aceita uma ou mais requisições e devolve uma ou mais respostas através de uma interface padronizada e bem definida. Serviços podem também realizar partes discretas de um processo tal como editar ou processar uma transação e não devem depender do estado de outras funções ou processos.
É correto o que se afirma APENAS em
II, III e IV.
II e III.
I e III.
I, II e III.
I e IV.
Em relação à inter-redes, considere:
I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.
II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.
III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado.
É correto o que se afirma em
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Para uma Web Service síncrona, quem chamou a função
deve esperar o retorno para prosseguir e, para uma Web Service assíncrona, não precisa esperar o retorno, podendo manter mais uma linha de execução no código.
deve esperar o retorno para prosseguir e, para uma Web Service assíncrona, não precisa esperar o retorno, não podendo manter mais uma linha de execução no código.
não precisa esperar o retorno, podendo manter mais uma linha de execução no código e, para uma Web Service assíncrona, deve esperar o retorno para prosseguir.
não precisa esperar o retorno, não podendo manter mais uma linha de execução no código e, para uma Web Service assíncrona, deve esperar o retorno para prosseguir.
não precisa esperar o retorno, tal qual para uma Web Service assíncrona, porém, para a forma síncrona pode manter mais uma linha de execução no código e para a forma assíncrona não pode.
A independência de dados física e a independência de dados lógica são possibilitadas de forma ideal, respectivamente, por um
ou mais mapeamentos conceituais/internos e por um ou mais mapeamentos internos/externos.
mapeamento conceitual/interno e por um ou mais mapeamentos externos/conceituais.
mapeamento interno/externo e por um mapeamento conceitual/interno.
ou mais mapeamentos internos/externos e por um mapeamento conceitual/interno.
mapeamento conceitual/externo e por um mais mapeamentos conceituais/internos.
O SGBD deve incluir software de controle de concorrência ao acesso dos dados, garantindo, em qualquer tipo de situação, a escrita/leitura de dados sem erros. Tal característica do SGBD é denominada
Compartilhamento dos Dados.
Controle de Redundâncias.
Controle de acesso.
Interfaceamento.
Controle de Integridade.
No contexto da Engenharia de Requisitos, considere:
I. O sistema deve fornecer uma entrada de dados que possibilite a inclusão de atributos de permissão de acesso às dependências da corporação por técnicos, supervisores e chefes.
II. Algumas permissões de acesso deverão ter tratamento especial para a entrada de atributos. Para este tipo de permissão, atributos excedentes a uma faixa predeterminada só poderão ser incluídos por chefes de seção.
Em relação às assertivas acima, é correto afirmar:
o item I trata de um requisito funcional e a ele está associado o requisito não funcional, contido no item II.
o item I trata de um requisito não funcional e a ele está associado o requisito funcional, contido no item II.
ambos referem-se a requisitos funcionais.
a assertiva contida no item II é uma condição restritiva do requisito não funcional do item I. Por si só, não constitui um requisito, tanto funcional quanto não funcional.
a assertiva contida no item II é uma condição restritiva do requisito funcional do item I. Por si só, não constitui um requisito, tanto funcional quanto não funcional.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...