Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito de depuração em lógica de programação, julgue os itens que se seguem.

Testes top-down são utilizados em conjunto com terminadores, em que uma técnica de rotina de inicialização substitui métodos de mais alto nível por um stub.

  • C. Certo
  • E. Errado

Para a emissão de laudo a respeito de ferramentas e outros itens utilizados na programação de um sistema de informação, o perito deve dispor de conhecimentos de diversas áreas. Com referência a esses conhecimentos, julgue os próximos itens.

Uma crítica ao ambiente denominado desenvolvimento integrado (IDE), oferecido pelo Eclipse, refere-se ao fato de ele não permitir a refatoração de código.

  • C. Certo
  • E. Errado

O protocolo ARP é o responsável por fazer a interface entre a camada inter-rede e as camadas inferiores da arquitetura TCP/IP. O ARP permite obter o endereço utilizado no nível inferior a partir de um endereço IP conhecido. Para realizar esse mapeamento em redes IEEE 802.3, o ARP é capaz de registrar em uma tabela (denominada tabela ARP)

  • A.

    os mapeamentos obtidos a partir de todas as mensagens de ARP Request que trafegam pela rede, já que essas mensagens são sempre enviadas utilizando o endereço de broadcast.

  • B.

    os mapeamentos obtidos a partir de todas as mensagens de ARP Reply que trafegam pela rede, já que essas mensagens são sempre enviadas utilizando o endereço de broadcast.

  • C.

    apenas os mapeamentos obtidos pelas respostas enviadas pelo roteador de saída da sub-rede.

  • D.

    apenas os mapeamentos obtidos pelas respostas enviadas por um servidor DHCP a solicitações enviadas por broadcast.

  • E.

    apenas os mapeamentos solicitados ao servidor de nomes (DNS) e respondidos diretamente à estação de origem sem a utilização do endereço de broadcast.

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.

O texto fala do ataque de

  • A.

    SYN Flood.

  • B.

    Escala de Privilégios.

  • C.

    Buffer Overflow.

  • D.

    ARP Cache Poising.

  • E.

    RIP Spoofing.

O nome da topologia de rede representada abaixo é:

  • A.

    Circular

  • B.

    Barra

  • C.

    Estrela.

  • D.

    Malha.

  • E.

    Anel.

  • A. Árvore AVL
  • B. Árvore binária de busca
  • C. Lista duplamente encadeada
  • D. Trie
  • E. Heap

A Análise e Projeto Orientado a Objetos oferece suporte a um recurso que apresenta as características listadas a seguir.

I. Separa os aspectos externos de um objeto, que são acessíveis a outros objetos, dos detalhes internos da implementação, que estão escondidos de outros objetos.

II. Evita que partes de um programa se tornem tão interdependentes que uma pequena mudança tenha grandes efeitos em cascata.

III. Pode-se mudar a implementação de um objeto sem afetar as aplicações que o utilizam.

Esse recurso denomina-se

  • A. encapsulamento.
  • B. compartilhamento.
  • C. especialização.
  • D. generalização.

Considere uma tabela de espalhamento (hash table) de comprimento igual a 11, na qual a técnica de resolução de colisões utilizada é a de encadeamento. Nessa tabela, as posições são numeradas (indexadas) com os valores 0, 1, 2, ..., 10, o mapeamento de chaves para posições usa a função hash definida por h(k) = k mod 11, onde k é o valor da chave, e mod é o operador de módulo, e os números 1, 5, 18, 20, 4, 12, 10, 34, 15, 28 e 17 foram as chaves inseridas, nessa ordem, nessa tabela de espalhamento que estava inicialmente vazia. Qual a quantidade de posições em que houve colisão durante as inserções das chaves?

  • A. 0
  • B. 1
  • C. 2
  • D. 3
  • E. 4

Dentre as principais estratégias de alocação do espaço de memória física de um computador nos sistemas com multiprocessos, têm-se a

  • A. de partições fixas e a alocação por segmentos.
  • B. alocação por segmentos e a alocação temporal.
  • C. alocação temporal e a alocação paginada.
  • D. alocação paginada e a alocação espacial.
  • E. alocação espacial e a alocação segmentada paginada.

Dadas as seguintes sentenças,

I. A tecnologia OLAP é útil para a materialização de visões agregadas.

II. A tecnologia ROLAP consegue manipular uma grande quantidade de dados, sendo limitado pelo banco de dados relacional subjacente.

III. Apesar de ter um excelente desempenho, uma desvantagem da tecnologia MOLAP é que ele é limitado em relação à quantidade de dados que pode manipular.

IV. Aplicações do tipo OTLP se caracterizam por serem aplicações cliente/servidor que dão aos usuários acesso direto à informação.

verifica-se que

  • A.

    somente I é falsa.

  • B.

    somente II e III são falsas.

  • C.

    somente II e IV são verdadeiras.

  • D.

    todas são verdadeiras.

  • E.

    todas são falsas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...