Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando o script PHP apresentado acima, julgue os próximos itens.

O banco de dados MySQL é usado pelo script, mas a conexão com o banco deveria ter sido encerrada ou devolvida ao pool ao final do script, fato que não se concretiza.

  • C. Certo
  • E. Errado

Acerca de desempenho e otimização de consultas SQL no SQL Server 2008, julgue os itens de 63 a 69.

É recomendável o uso de índices do tipo clustered em colunas que sofram alterações frequentes, visando diminuir o “nível de folheamento” da página de índices.

  • C. Certo
  • E. Errado

Uma consulta quando é utilizada de forma encadeada, utilizando o resultado de outra consulta, contidas no mesmo comando SQL, é denominada

  • A.

    join.

  • B.

    view.

  • C.

    having.

  • D.

    distinct.

  • E.

    subquery.

Acerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir.

O funcionamento da camada de controle do enlace lógico é especificado pelo padrão IEEE 802.2, enquanto os padrões 802.3, 802.4 e 802.5 atuam na camada física e na camada de controle de acesso ao meio (MAC).

  • C. Certo
  • E. Errado

No que se refere a rede de dados, julgue os itens seguintes.

Hijacker é um pequeno texto que os sítios podem enviar aos computadores que acessam a Internet para, em visitas posteriores, o navegador reenviar dados específicos desse computador ao servidor de páginas web.

  • C. Certo
  • E. Errado

Considerando o modelo TCP/IP em cinco camadas, ou seja, aplicação, transporte, rede, enlace e física, os protocolos HTTP e TCP, pertencem, respectivamente, às camadas

  • A.

    rede e enlace.

  • B.

    aplicação e rede.

  • C.

    aplicação e transporte.

  • D.

    física e transporte.

  • E.

    transporte e rede.

Nas questões de n. 13 a 16, assinale a assertiva correta.

  • A.

    Em uma rede local direct ring, os nós estão conectados em anel por enlaces diretos.

  • B.

    O protocolo de polling não elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, comprometendo sua eficiência.

  • C.

    O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, aumentando sua eficiência.

  • D.

    Em uma rede local straight line, os nós estão conectados em linha por enlaces indeterminados.

  • E.

    O servidor polling elimina clientes que atormentam os protocolos de acesso aleatório, aumentando sua centralização.

Sabe-se que SOA é uma abordagem arquitetural corporativa que permite a criação de serviços de negócio interoperáveis que podem facilmente ser reutilizados e compartilhados entre aplicações e empresas. Sobre os princípios básicos da arquitetura SOA é INCORRETO afirmar que

  • A.

    o alto acoplamento entre os serviços é um dos princípios básicos de SOA e define que o consumidor de um serviço deve conhecer os detalhes de sua implementação para que possa reagir de forma rápida quando mudanças ocorrerem.

  • B.

    o princípio de dividir para conquistar é muito conhecido há anos e tem como principal objetivo simplificar os problemas encontrados no dia-a-dia. Assim, seguindo esta ideia, os serviços devem ser capazes de se compor e serem acessados de forma a atender um problema maior.

  • C.

    os serviços devem ser reutilizáveis, ou seja, não devem carregar particularidades técnicas de uma implementação ou regra de negócio específica e devem ser genéricos o suficiente para atender outros projetos.

  • D.

    os serviços devem evitar a alocação de recursos por muito tempo e devem possuir a capacidade de serem encontrados, além de serem autônomos.

  • E.

    todo serviço deve ter um contrato formal que descreve o que o serviço faz e, para tal, padrões de mercado são muito utilizados.

A respeito de práticas e técnicas de programação para desenvolver com segurança o sistema integrado referido no texto, julgue os próximos itens.

Aplicações web embasadas em SOA são, geralmente, mais vulneráveis a ataques de origem intencional que aplicações web monolíticas; por isso, deve-se adotar no projeto em tela um modelo de desenvolvimento de aplicações com segurança. Para fazer frente a essa característica, deve-se usar a TLS (transport layer sockets), pois ela possibilita obter segurança fim a fim, inclusive em contexto de federação de web services.

  • C. Certo
  • E. Errado

A execução do código Java abaixo fornecendo os parâmetros 1, 2, 4 e 8 exibe:

  • A.

    Soma = 15

  • B.

    Soma = 14

  • C.

    Soma = 12

  • D.

    Soma = 6

  • E.

    Programa dá erro de compilação.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...