Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um servidor de aplicações Java passou a ter problemas de desempenho devido ao uso excessivo de memória. Após ser realizado um profiling, o desenvolvedor identificou uma classe que ocupava indevidamente 90% da memória total, o que caracteriza um vazamento de memória. A classe problemática, apresentada a seguir, funciona enfileirando comandos, invocando-se enfileiraComando(String) e processando toda a fila de comandos, invocando-se processoComandosPendentes() em intervalos determinados.

Assinale a opção que apresenta a ação que corrige o código acima, resolvendo o vazamento de memória.
Inserir, na linha (3): comando = null;
Inserir, na linha (4): comando = null;
Substituir a linha (1) por: for (i = 1; i <= comandos_a_processar; i++)
Substituir a linha (2) por: String comando = comandos.firstElement();
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que concerne a elementos de interconexão de redes de computadores, julgue os itens a seguir.
O roteador é um equipamento de rede que permite a comunicação entre redes com IPs diferentes.
Em pesquisa realizada com profissionais da área de segurança da informação, foi constatado que a maioria das falhas de segurança aos sistemas computacionais é causada por funcionários (24%) e hackers (20%) e que problemas como vírus (15%), spam (10%) e fraudes (8%) são os que mais causam danos financeiros.
Em relação às vulnerabilidades e aos ataques a sistemas computacionais, relacione os exemplos apresentados na primeira coluna às suas definições, listadas na segunda, e, em seguida, assinale a opção correta.
I – Cavalo de Troia
II – Adware
III – Backdoor
IV – Keylogger
( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
( ) Programa que permite o retorno de um invasor a um computador comprometido, utilizando-se de serviços criados ou modificados para este fim.
( ) Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, além de executar funções para as quais foi aparentemente projetado, executa ações normalmente maliciosas e sem o conhecimento do usuário.
( ) Programa projetado para apresentar propagandas, seja por meio de um browser ou por algum outro programa instalado em um computador.
A sequência correta é:
III, I, II, IV.
III, I, IV, II.
IV, III, I, II.
IV, III, II, I.
No CentOS, a virtualização pode ser instalada na modalidade
all virtualization ou partial virtualization.
all virtualization ou party virtualization.
all virtualization ou para virtualization.
full virtualization ou para virtualization.
Julgue os itens subsequentes, relativos aos elementos funcionais e estruturais que constituem a gerência de projetos e o modelo proposto pelo Project Management Institute (PMI).
Os grupos de processos são fases do ciclo de vida do projeto que permite a separação em fases ou subprojetos distintos de projetos grandes ou complexos.
Uma versão do FTP que opera sobre SSH e que criptografa os dados sendo transferidos objetivando proteção contra hackers é o
SSL.
SFTP.
SMTP.
TFTP.
NTP.
Há métodos que podem ser utilizados para que vários computadores de uma rede local possam acessar a Internet com o mesmo endereço IP de saída. Nessa perspectiva, considere os métodos abaixo.
I - NAT N:1
II - NAT 1:1
III - PROXY
IV - PAT V - BGP
Podem ser utilizados APENAS os métodos
I e II.
I e III.
II e III.
II e V.
III e IV.

Considerando a figura acima, que ilustra uma árvore binária, identificada por T, julgue os itens a seguintes.
Ao se inserir as chaves 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 na árvore T, o conteúdo do nó d será 2 e o conteúdo do nó i será 9.
A linguagem C++ foi desenvolvida a partir do C, acrescentando vários conceitos que a tornaram uma linguagem amplamente adotada. A respeito da declaração de funções em C++, analise o trecho de código abaixo.
void func_1(int a, char b = 0);
void func_1(int a, int b);
void func_2(int a, int &b);
int func_3(char b);
No que se refere às informações acima, assinale a opção correta.
func_1 demonstra o uso de um mesmo nome de função para operar sobre diferentes tipos de dados denominado sobrecarga de função.
A primeira declaração de func_1 define um parâmetro cujo valor é constante e de valor 0 (zero) dentro do escopo da função.
func_2 recebe um parâmetro que deve ser um ponteiro para uma variável do tipo char.
func_3 declara uma função que recebe uma variável do tipo char e retorna um ponteiro para um tipo int.
Ciência da Computação - Microsoft Sql Server - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação aos triggers e aos bancos de dados Oracle, SQL Server e MySQL, julgue os itens a seguintes.
Uma das maneiras de se criar triggers no SQL Server é por meio do Enterprise Manager. No entanto, o uso de triggers no SQL Server é restrito à criação de visões por questões de restrições de integridade dos dados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...