Questões de Ciência da Computação do ano 2010

Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O Information Technology Infrastructure Library (ITIL) é um conjunto de boas práticas voltadas para a infraestrutura, operação e manutenção de serviços de tecnologia da informação (TI). A sua segunda versão (ITIL v2), publicada em 2006, é composta por um conjunto de livros, cada qual destinado a áreas específicas da gestão de TI. Assinale a alternativa que apresenta nomes de alguns dos livros que compõem o ITIL v2.

  • A. Política de segurança, Gestão da informação, Boas práticas
  • B. Administração de sistemas, Gestão de TI, Guia prático de serviços
  • C. Entrega de serviços, Gestão da infraestrutura, Gestão de aplicações
  • D. Administração de dados, Suporte a rede, Atendimento ao usuário
  • E. Atendimento ao cliente, Treinamento empresarial, Guia de vendas

Durante uma reunião da equipe de TI de uma empresa, para discutir a estratégia de virtualização dos seus servidores, um analista fez as seguintes considerações sobre os inconvenientes relacionados à virtualização:

I – a virtualização não pode ser utilizada quando as aplicações que rodarão em um ambiente virtualizado precisarem acessar dispositivos conectados à porta paralela ou à USB, pois os softwares de virtualização ignoram a existência desses dispositivos;

II – existe um grande consumo de memória RAM dos servidores, dado que cada máquina virtual vai ocupar uma área separada da mesma;

III – o gerenciamento fica descentralizado, e o suporte e a manutenção ficam mais complexos, em comparação a um ambiente que não utiliza virtualização, mas sim, máquinas físicas para suprir as necessidades.

Qual(is) dos inconveniente(s) apontado(s) pelo analista está(ão) correto(s)?

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Durante uma reunião para discutir integração entre plataformas, um analista fez as seguintes observações:

I – IBM Mainframes série System Z suportam integração através de JMS;

II – utilização de SOA e de Web-to-Host constituem duas formas de disponibilizar aplicações de um Mainframe em plataforma baixa;

III – File Transfer Protocol (FTP) utiliza o TCP / IP e fornece uma maneira de transmitir arquivos entre diversos sistemas, incluindo Mainframes, sistemas Linux, sistemas UNIX e servidores Windows.

Está(ão) correta(s) a(s) observação(ões)

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    I e II, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

A figura acima apresenta um modelo básico de interação suportado por Web Services. Os padrões utilizados pelas ligações 1, 2 e 3, respectivamente, são:

  • A.

    UDDI, WSDL, SOAP.

  • B.

    UDDI, SOAP, WSDL.

  • C.

    WSDL, UDDI, SOAP.

  • D.

    WSDL, SOAP, UDDI.

  • E.

    SOAP, UDDI, WSDL.

Uma grande empresa deseja trocar dados com seus parceiros e, para isso, opta por uma solução de mensageria. No MQSeries (Unix), que comando cria um gerenciador de filas (queue manager)?

  • A.

    crtmqm

  • B.

    setupqm

  • C.

    strmqm

  • D.

    strmqtrc

  • E.

    setmqaut

Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)

  • A.

    objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas estejam íntegras em relação à origem.

  • B.

    algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo computacionalmente viável.

  • C.

    mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits.

  • D.

    protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade dos dados.

  • E.

    utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das atualizações.

Em relação a CSS (folhas de estilo em cascata ou cascading style sheets), assinale a opção correta.

  • A.

    é a marcação HTML para definir uma folha de estilo interna.

  • B.

    O local para colocar uma referência para uma folha de estilo externa é na seção de um documento HTML.

  • C.

    A forma correta de se referir a uma folha de estilo externa é: .

  • D.

    A propriedade padding, usada para definir o espaço entre a borda e o conteúdo de um elemento, permite o uso de valores negativos.

  • E.

    Todos os estilos definidos são organizados em cascata, de acordo com regras decrescentes de prioridade, ou seja, em relação às informações de I a IV abaixo, a regra I tem a maior prioridade e a regra IV tem a menor.

    I padrão do navegador

    II folha de estilo externa

    III folha de estilo interna (em seção específica no documento HTML)

    IV folha de estilo em linha (dentro de um elemento HTML)

Acerca de XML (eXtensible Markup Language) e DTD (Document Type Definition), assinale a opção correta.

  • A.

    Uma DTD deve ser declarada dentro de um documento XML, pois não é possível utilizar uma referência externa para um documento separado.

  • B.

    PCDATA é um tipo de texto que não é processado pelo analisador (parser).

  • C.

    CDATA é um tipo de texto que é processado pelo analisador (parser).

  • D.

    Um documento XML pode ser considerado válido quando é um documento bem formado e obedece as regras definidas em uma DTD.

  • E.

    Em XML e DTDs, elementos fornecem informação adicional a respeito de atributos.

Considere os níveis de coesão entre tarefas de um módulo no espectro de Pressman que são: Procedimental (PR), Coincidental (CD), Temporal (TP), Lógico (LG), Funcional (FU), Sequencial (SE) e Comunicacional (CM). A recomendação para obtenção de módulos com um só propósito, iniciando com a pior solução e caminhando para a melhor, no espectro, é dada pela sequência:

  • A.

    LG-TP-CM-FU-SE-PR-CD

  • B.

    CD-TP-PR-SE-CM-FU-LG.

  • C.

    CD-LG-TP-PR-CM-SE-FU.

  • D.

    TP-PR-SE-CM-CD-LG-FU.

  • E.

    PR-SE-CM-TP-LG-CD-FU.

Se o sistema IPv4 estiver sendo usado, cada máquina conectada a uma rede TCP/IP receberá um endereço lógico no formato a.b.c.d., onde cada letra equivale a um número de

  • A.

    1 bit.

  • B.

    2 bits.

  • C.

    4 bits.

  • D.

    8 bits.

  • E.

    16 bits.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...