Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A ___________________é simplesmente uma lista linear de informações acessada na ordem primeiro a entrar, primeiro a sair (FIFO).

  • A.

    Listas encadeadas.

  • B.

    Árvores binárias.

  • C.

    Filas.

  • D.

    Pilhas.

Sobre a análise de pontos por função, considere:

I. É um método de contagem padrão capaz de medir as funcionalidades de um sistema sobre o ponto de vista do desenvolvedor.

II. A contagem sem ajustes (UFPC − unadjusted function point count) reflete as funcionalidades contáveis específicas disponibilizadas pelo sistema ou aplicação para o usuário.

III. É uma ferramenta para ajudar usuários a determinar os benefícios de um pacote de aplicativos para sua empresa por meio de contagem das funcionalidades que especificamente atendem seus requerimentos.

Está correto o que consta em

  • A.

    II, apenas.

  • B.

    I e II, apenas.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos.

O ataque descrito é conhecido como:

  • A.

    Source routing attack.

  • B.

    IP spoofing.

  • C.

    Source masquerading attack.

  • D.

    IP phishing.

  • E.

    IP flood.

Julgue os próximos itens, referentes ao gerenciamento de serviços (ITIL versão 3).

No ITIL em sua versão 3, há abordagem quanto à segurança dos serviços restrita somente ao estágio de desenho de serviços.

  • C. Certo
  • E. Errado

Com relação à linguagem SQL é correto afirmar:

  • A.

    Diferentemente de outras linguagens, considera os valores nulo, zero ou um espaço vazio em branco a mesma coisa.

  • B.

    Considerando a existência de uma tabela chamada EMPLOYEE com um campo chave primária chamado ID, a instrução DELETE * FROM EMPLOYEE WHERE ID = 125 está correta.

  • C.

    A DML permite criar a estrutura (os metadados) de um banco de dados. Já a DDL permite manipular os dados contidos no banco de dados.

  • D.

    São instruções DDL: CREATE DATABASE, CREATE TABLE, ALTER TABLE, CREATE INDEX, UPDATE, DROP INDEX e DROP TABLE.

  • E.

    Constraints são definidas para evitar que valores incorretos ou inválidos sejam inseridos. Algumas das principais constraints são: NOT NULL, PRIMARY KEY e CHECK.

A respeito de linguagens e ambientes de programação, julgue os itens subsequentes.

Em C, as expressões que referenciam locais da memória podem assumir o tipo array, tipos incompletos, e tipos declarados com o atributo const.

  • C. Certo
  • E. Errado

Analise a seguinte frase:

No sistema gerenciador de bancos de dados MySQL, versão 5.6, o tipo de dados tinyint ocupa byte(s) de armazenamento e seus valores limite, sem sinal, variam entre e .

Os valores que preenchem, correta e respectivamente, a frase são:

  • A.

    1, 1 e 256.

  • B.

    1, 0 e 255.

  • C.

    2, 1 e 256.

  • D.

    2, 1 e 65.536.

  • E.

    4, 0 e 65.535.

No que diz respeito a sistemas de suporte a decisão, julgue os itens subsequentes.

O mecanismo OLAP (online analytical processing) permite armazenar dados apenas se esses forem de uma única fonte e os reorganiza em uma estrutura de forma clara.

  • C. Certo
  • E. Errado

São processos do Grupo de Processos de Iniciação do PMBOK:

  • A.

    Desenvolver o termo de abertura do projeto, Planejar o escopo do projeto.

  • B.

    Defi nir o escopo do projeto, Desenvolver a declaração do escopo preliminar do projeto.

  • C.

    Desenvolver o termo de abertura do projeto, Desenvolver a declaração do escopo preliminar do projeto.

  • D.

    Planejar o escopo do projeto, Criar EAP.

  • E.

    Criar EAP, Desenvolver o termo de abertura do projeto.

O ASP.NET AJAX Control Toolkit possui uma classe base que estende, por uma relação de herança, diversos comportamentos (codificados com Javascript) e código HTML dos controles ASP.NET na criação de controls extender . Essa classe denomina-se:

  • A.

    2.System.Web.Extensions.dll.

  • B.

    Extender Control Base

  • C.

    Painel Visibilidade Comutavel Extende

  • D.

    System.Web.UI

  • E.

    Ajax Control Extender.vsi.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...