Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Observe o algoritmo abaixo escrito na linguagem de programação Java. Sobre o mesmo, é correto afirmar que:

  • A.

    busca éumprocedimento.

  • B.

    dir é uma variável booleana.

  • C.

    while é um comando condicional.

  • D.

    valor Meio é uma variável local.

  • E. return é uma função de arredondamento de variáveis.

No que se refere à instalação, configuração e administração do sistema operacional Linux, julgue os itens que se seguem.

Após a execução do comando cat /var/log/messages > /tmp/lista, nenhuma informação retorna em tela, sendo disponibilizado o prompt para novos comandos. O comando redireciona a saída padrão para o arquivo /tmp/lista.

  • C. Certo
  • E. Errado

Com referência ao cenário hipotético acima descrito, julgue os itens de 51 a 64, acerca de governança de tecnologia da informação (TI), PMBOK e ITIL nesse cenário.

Considerando que, na XPTO, a área responsável por determinar o orçamento seja a #2 e que ela adote o PMBOK, haverá um processo com essa finalidade especificamente na área de conhecimento Custos de Projeto.

  • C. Certo
  • E. Errado

O comando break tem a função de

  • A.

    interromper a execução de um loop.

  • B.

    condicionar a execução de um comando de atribuição a um operador lógico.

  • C.

    segmentar a execução de um loop em duas ou mais partes aninhadas.

  • D.

    estabelecer um intervalo de depuração durante a execução de um loop.

  • E.

    impossibilitar o aninhamento de loops não lógicos.

Sobre os protocolos TCP e UDP é correto afirmar:

  • A.

    O TCP reduz o tráfego na rede em relação ao UDP pela ausência de ACKs, apresentações, retransmissões etc.

  • B.

    O TCP trata controle de erro, controle de congestionamento e retransmissão, permitindo que protocolos como HTTP e FTP enviem informações por uma rede de um modo tão simples e confiável como escrever para um arquivo em um computador local.

  • C.

    O UDP oferece controle de fluxo e controle de congestionamento mantendo uma janela de UDP para o transmissor e o receptor.

  • D.

    O TCP tem pouca sobrecarga porque seus cabeçalhos são pequenos; eles não precisam carregar as informações que o UDP carrega para garantir a confiabilidade.

  • E.

    UDP é um protocolo que deve ser utilizado por aplicações fim-a-fim que necessitam de garantia que os datagramas alcançarão o destino e chegarão na sua ordem original.

Tendo como referência a figura acima, julgue os itens que se seguem, a respeito do ciclo de vida da GCN.

Na figura, I corresponde ao elemento que garante que o programa de GCN esteja alinhado aos objetivos, às obrigações e às responsabilidades legais da organização.

  • C. Certo
  • E. Errado

O SSL consiste num aperfeiçoamento do TCP para o oferecimento de serviços de segurança processo a processo

Por conta disso, é(são) cifrado(s) em um registro SSL o(s) campo(s)

  • A.

    MAC, apenas

  • B.

    Dados, apenas

  • C.

    Dados e MAC, apenas

  • D.

    Comprimento, dados e MAC apenas

  • E.

    Versão, comprimento, dados e MAC

Em uma rede comutada, parte dos nós é diretamente conectada aos sistemas finais e outra parte é utilizada apenas para roteamento. Com base nos conceitos e nas técnicas de comutação, julgue os itens que se seguem.

A comutação na Internet é realizada usando-se a metodologia de datagramas para a comutação de pacotes na camada de redes.

  • C. Certo
  • E. Errado

Considerando o algoritmo acima, em que o procedimento proc recebe como parâmetro um vetor composto de valores inteiros e mais dois valores inteiros, retornando como resultado um valor inteiro, que m[1] se refere ao primeiro elemento do vetor, e, ainda, que a passagem de parâmetros é feita por referência, julgue os itens a seguir.

Considere V um vetor com os valores [2, 4, 6, 8, 10, 12, 14, 16], x um inteiro de valor 1 e y um inteiro de valor 8. Nesse caso, a chamada ao procedimento proc(V, x, y) faz que V passe a conter os valores [72, 70, 66, 60, 52, 42, 30, 46].

  • C. Certo
  • E. Errado

São regras para restrições (constraints ) aplicadas aos atributos de uma tabela na estrutura do banco de dados relacional, EXCETO:

  • A.

    check.

  • B.

    stored procedure

  • C.

    unique.

  • D.

    foreigh key.

  • E.

    primary key.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...