Questões de Informática / Microinformática do ano 2003

Lista completa de Questões de Informática / Microinformática do ano 2003 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com a crescente exigência dos clientes pela qualidade, rapidez, confiabilidade e baixo custo de implantação e manutenção do software, as métricas e estimativas constituem um dos principais tópicos na Engenharia de Software. Com relação às métricas e estimativas de software, é correto afirmar que a métrica utilizando

  • A.

    linhas de código (LOC) focaliza-se na perspectiva de como os usuários "enxergam" os resultados que um sistema produz.

  • B.

    pontos-por-função consiste em um método para medição de software do ponto de vista do usuário, que determina de forma consistente o tamanho e complexidade de um software, sob a perspectiva do usuário.

  • C.

    linhas de código (LOC) é independente da linguagem de programação utilizada na codificação do projeto.

  • D.

    linhas de código (LOC) como uma medidachave retorna à medida mais segura utilizada como base da métrica pontos-por-função.

  • E.

    linhas de código (LOC) dimensiona um software, quantificando a funcionalidade proporcionada ao usuário a partir do seu desenho lógico.

O CMM é uma estrutura que descreve os principais elementos de um processo de software efetivo e orienta a organização no sentido de implementar a melhoria contínua do processo de desenvolvimento de software, e o faz por meio de um modelo de 5 níveis. Considerando estes cinco níveis, é correto afirmar que no nível 1

  • A.

    é necessário introduzir uma Metodologia de Desenvolvimento formal padronizada, com um ciclo de vida definido, acompanhada de métodos, técnicas e ferramentas apropriadas.

  • B.

    deve-se atuar na melhoria dos seus processos, antes de cuidar das questões técnicas e organizacionais.

  • C.

    devem ser estabelecidas métricas de forma a medir características específicas dos produtos, além de definir a forma de coletar, armazenar e analisar dados para sugerir melhorias específicas nos produtos.

  • D.

    devem ser estabelecidos meios para a coleta automática de métricas com a utilização da informação coletada de forma a prevenir problemas, evitando que voltem a ocorrer.

  • E.

    o desenvolvimento é caótico, não existem procedimentos padronizados, estimativas de custos nem planos de projeto, o desenvolvimento é individualizado, sem documentação nem mecanismos de controle.

Considerando os graus de relacionamentos no desenvolvimento de banco de dados, é correto afirmar que

  • A.

    uma tabela com uma chave primária, que receba com freqüência valores nulos, poderá receber um relacionamento muitos-paramuitos com outra tabela, desde que esta seja chave estrangeira na segunda tabela.

  • B.

    pode-se definir um relacionamento muitospara- muitos entre duas tabelas criando-se uma terceira tabela e definindo-se os relacionamentos um-para-muitos e muitos-para-um entre esta última e as duas primeiras tabelas.

  • C.

    uma forma de se obter um relacionamento um-para-um entre duas tabelas é criando-se uma terceira tabela e definindo-se os relacionamentos um-para-muitos e muitos-para-um entre esta última e as duas primeiras tabelas.

  • D.

    uma tabela com uma chave primária, que receba com frequência valores repetidos, poderá receber um relacionamento muitospara- muitos com uma segunda tabela, criando- se uma terceira tabela e definindo-se os relacionamentos um-para-muitos e muitospara- um entre esta última e as duas primeiras tabelas.

  • E.

    parte das informações armazenadas em um banco de dados relacional, que possua relacionamentos um-para-um entre pelo menos uma de suas tabelas, perde a garantia de ser logicamente acessível.

Em uma rede Ethernet as informações são transferidas em quadros. O formato de um quadro no modelo Ethernet original difere um pouco do quadro no formato IEEE 802.3. Uma semelhança entre eles está no preâmbulo do quadro, que tem uma função característica, que é a de

  • A.

    identificar as máquinas envolvidas na comunicação.

  • B.

    informar a quantidade de bytes no campo de dados.

  • C.

    identificar o protocolo superior da pilha de protocolos.

  • D.

    sincronizar as máquinas envolvidas na comunicação.

  • E.

    informar o CRC calculado na transmissão.

Analise as seguintes afirmações relativas a redes de computadores.

 I. A conexão entre dois pontos de uma LAN feita através de um cabo UTP de 150 metros pode provocar erros na rede como uma Colisão Tardia ou um quadro que tenha FCS (Frame Check Sequence) corrompido.

 II. Para se posicionar um servidor WWW em um segmento de rede protegido por um firewall, este deve ser configurado para que deixe passar as transações da porta TCP 80, permitindo assim o acesso externo ao servidor.

 III. Ao separar uma LAN da Internet, a função de um roteador com recursos NAT Dinâmico é permitir que todos os endereços IP da LAN sejam replicados para a Internet, obrigando que cada máquina da LAN tenha um endereço IP válido para a Internet e conseqüentemente para roteamento.

IV. Uma VPN, ao utilizar o tunelamento, dispensa a criptografia e encapsula um protocolo dentro de outro para garantir a segurança durante a transmissão da informação.

 Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

TCP/IP é o nome que se dá ao conjunto de protocolos utilizados pela Internet. Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Todo o conjunto de protocolos inclui padrões que especificam os detalhes de como conectar computadores, assim como também convenções para interconectar redes e rotear o tráfego. Oficialmente, este conjunto de protocolos é chamado Protocolo Internet TCP/IP, geralmente referenciado só como TCP/IP, devido a seus dois protocolos mais importantes. Considerando o modelo de referência OSI para o conjunto de protocolos TCP/IP, encontram-se dois protocolos: um deles oferecendo serviços sem conexão e o outro oferecendo serviços orientados à conexão. Estes dois protocolos localizados na camada de transporte são os protocolos

  • A.

    SMTP e POP3

  • B.

    FTP e UDP

  • C.

    TCP e HTTP

  • D.

    FTP e Telnet

  • E.

    UDP e TCP

Analise as seguintes afirmações relativas à Arquitetura TCP/IP e serviços da Internet:

I. Um servidor de correio eletrônico deve ser configurado como um servidor POP e estar aguardando conexão UDP e TCP na porta 80.

II. A utilização do IMAP nos servidores de correio eletrônico dispensa o uso do protocolo SMTP.

III. O IMAP é um protocolo utilizado para as máquinas dos usuários acessarem mensagens nos servidores de correio eletrônico.

IV. Entre os recursos possíveis com o uso do IMAP está o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho, além de permitir a pesquisa de informações em mensagens sem que estas sejam transferidas para a máquina do usuário.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relativas ao modelo de referência OSI:

I. No modelo OSI uma função da camada de apresentação é a de realizar transformações adequadas nos dados, antes do seu envio à camada de sessão.

II. O processo de transmissão de dados no modelo OSI, começa com a entrega dos dados a serem transmitidos pelo usuário para uma entidade da camada de aplicação do sistema.

III. No modelo OSI a camada de transporte é a fronteira entre a camada física e a camada de rede.

 IV. No processo de transmissão de dados no modelo OSI, o quadro a ser transmitido, quando chega na camada de rede, recebe um FCS (Frame Check Sequence) para detecção de erros, e finalmente é transmitido à máquina de destino pela camada de enlace.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Um Firewall é um dispositivo de proteção de uma rede e pode ser configurado de diferentes formas. Com relação à configuração de um firewall é correto afirmar que

  • A.

    o método mais eficiente é o de "permitir tudo o que não for especificamente negado". Este método dispensa a utilização de um IDS.

  • B.

    a regra de "negar tudo que não for especificamente permitido" significa que é necessário ter uma regra para qualquer tráfego permitido na defesa do perímetro. Se o tráfego não corresponder a uma determinada regra de permissão, ele é derrubado pela regrapadrão.

  • C.

    conexão de aplicativos que utilizam o Finger deve ser permitida no firewall para possibilitar o funcionamento dos sistemas de detecção de intruso - IDS.

  • D.

    o SNMP (Simple Network Management Protocol) deve ser liberado no firewall, uma vez que utiliza a porta 80 para conexão, o que o torna um protocolo praticamente seguro para administração remota de rede.

  • E.

    os filtros de pacotes utilizam, para tomar decisões de controle de acesso, os endereços IP de origem e as portas FTP, TCP, SMTP e DNS.

Analise as seguintes afirmações relativas a redes de computadores e interconexão de redes:

I. O Frame Relay é projetado para aceitar e entregar blocos de dados onde cada bloco pode conter até 8K de octetos de dados.

II. Para as velocidades alcançadas hoje na Internet, o Frame Relay é uma tecnologia ultrapassada, por permitir velocidade de transmissão máxima de até 512 Kbps.

III. A ATM é uma tecnologia que pode ser usada para transmitir dados, voz e vídeo. Para atender a estes três diferentes requisitos de transmissão, cada célula ATM contém 53 octetos, sendo 5 de cabeçalho e 48 de dados.

IV. Uma característica negativa da ATM é a impossibilidade de se especificar requisitos de qualidade de serviço para cada comunicação.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...