Questões de Concurso
Comentadas para professor - ciências da computação
Foram encontradas 74 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. A UML fornece um suporte semântico e visual robusto baseado na orientação a objeto substituindo uma linguagem de programação. II. Os casos de uso são considerados de importância central para a transição das atividades baseadas em requisitos para as atividades de análise, desenho, implementação, teste do sistema e planejamento dos trabalhos. III. A UML não é uma metodologia ou processo, mas, para empregá-la de modo eficiente e produtivo, é preciso utilizar tanto uma boa ferramenta como uma metodologia, pois a existência de um processo bem gerenciado e bem definido é fundamental para o sucesso de qualquer projeto. IV. A UML representa o sistema em cinco visões: Visão Conceitual, Visão de Caso de Uso, Visão Lógica, Visão Física e Visão de Prototipação.
Estão corretas
Em um banco de dados relacional, foi criada a seguinte tabela, denominada TabInfo:
Codigo Nome Data Quantidade
00001 Alessandra 25052002 2,50
00002 Bruno 27062002 2,00
00003 Marcos 23052002 3,60
00004 Bruno 18092003 3,80
Foi dado então um comando SQL que levou ao seguinte resultado:
Codigo Nome Data Quantidade
00004 Bruno 18092003 5,80
00003 Marcos 23052002 3,60
00001 Alessandra 25052002 2,50
Assinale a alternativa que apresenta o comando capaz de gerar este resultado.
CANDIDATO (Inscricao, Nome, Idade) SALA (Numero, Quantidade) ALOCA (Inscricao, Numero)
Considere que a primeira relação descreve os candidatos em um concurso; a segunda, a sala de uma escola onde acontecerá o concurso, representada por um número e a quantidade de lugares dessa sala; e a terceira, em qual sala o candidato fará a prova.
Assinale a alternativa com a expressão da Álgebra Relacional que gera uma relação com duas colunas, sendo a primeira o nome do candidato e a segunda o número da sala onde este fará a prova.
E – Executando B – Bloqueado P – Pronto
A alternativa que relaciona corretamente as mudanças de estado de processo possíveis no sistema operacional é
Cada processo em um conjunto de processos está aguardando um evento que somente outro processo no grupo pode causar.
Essa afirmação caracteriza uma situação de
Assinale a alternativa que traz a ação que esse usuário deve realizar para que seja possível inicializar corretamente seu computador.
I. [Fixação das placas de expansão] -> Fixar placas de vídeo, áudio, dentre outras, que que não estejam onboard na placa-mãe. II. [Fixação da placa-mãe no gabinete] -> Parafusar a placa-mãe no gabinete utilizando parafusos e espaçadores apropriados. III. [Preparação da placa-mãe] -> Instalar memórias, processador e cooler, além de revisar os jumpers. IV. [Fixação do disco rígido e unidades de CD/DVD] -> Parafusar essas unidades no gabinete. V. [Preparação do gabinete] -> Abrir o gabinete e fazer os preparativos mecânicos para a montagem.
A ordem correta de execução dessas etapas é
catastróficas: os chips deixam de funcionar imediatamente após a descarga eletroestática; latentes: o equipamento funciona bem, porém após algum tempo a falha é manifestada, de forma permanente ou intermitente.
Assinale a alternativa que indica uma maneira INCORRETA de evitar descargas eletroestáticas.
I. As máquinas com arquitetura RISC executam uma quantidade reduzida de instruções em relação às de arquitetura CISC. II. As máquinas com arquitetura RISC utilizam pipelining. III. Em máquinas de mesmo porte, a quantidade de registradores é maior nos processadores com arquitetura do tipo RISC do que nos processadores com arquitetura CISC. IV. As máquinas de arquitetura CISC têm uma menor quantidade de modos de endereçamento das instruções, o que reduz seu tempo de execução.
São verdadeiras
Analise as afirmações sobre vírus e trojans relativas às suas características.
I. Os vírus são programas (ou partes de um programa) que infectam um hospedeiro. Nesse caso, o hospedeiro é um arquivo qualquer do computador, ou seja, um vírus não existe de forma autônoma;
II. Os vírus de computador não são capazes de criar cópias de si mesmos em outros arquivos para propagarem a infecção;
III. Um trojan, normalmente, se apresenta como algo inofensivo, mas que, na verdade, possui objetivos maliciosos, como permitir acesso não autorizado a portas de comunicação que possibilitem a invasão do computador que o executou.
Marque a alternativa que apresenta as afirmações CORRETAS.
Considere o texto a seguir e complete as lacunas com expressões constantes nas alternativas e marque a alternativa CORRETA.
Um desenvolvimento significativo que aprimorou o desempenho da LAN foi a introdução de _________ para substituir os _________ em redes Ethernet. Os ________podem controlar o fluxo de dados ao isolar cada porta e enviar um quadro apenas a seu destino adequado (se este for conhecido), em vez de enviar cada quadro a cada dispositivo. O_______reduz o número de dispositivos que recebe cada quadro, o que, por sua vez, diminui ou minimiza a possibilidade de colisões.
Marque a alternativa que completa CORRETAMENTE os espaços em branco da afirmação a seguir:
Os protocolos ________ e ________ são utilizados, respectivamente, para envio e recebimento de e-mails.