Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca da arquitetura e da organização dos computadores, julgue os seguintes itens.

Em um disco, os dados são armazenados em trilhas que podem ser divididas em setores. Os setores que forem logicamente adjacentes, são fisicamente adjacentes no disco. Um cluster é a menor unidade de espaço alocável a um arquivo. Um cluster tem de ser composto por setores fisicamente contíguos. Uma tabela de alocação de arquivos identifica os clusters dos arquivos.

  • C. Certo
  • E. Errado

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

Os sistemas de backup normalmente oferecem mecanismos de verificação da cópia, portanto, não há necessidade de executar restaurações de teste dos dados para verificar se o backup dos arquivos está sendo feito corretamente.

  • C. Certo
  • E. Errado

Em um banco de dados relacional a cardinalidade indica:

  • A.

    Se é obrigatória ou não a ocorrência ou indicação de uma tripla de uma entidade na outra.

  • B.

    A integridade referencial das triplas e dos atributos de uma mesma relação

  • C.

    Quantas ocorrências de uma tupla se relacionam com a outra tupla.

  • D.

    O grau de interação entre um banco de dados relacional e um banco de dados orientado a objetos

  • E.

    O termo cardinalidade não se aplica a um banco de dados relacional.

Nas questões de número 31 até 52 considere as configurações padrões e/ou típicas de hardware e software, a menos quando especificado em contrário.

Observe o trecho de código Java a seguir:

A conseqüência do uso da palavra reservada static antes do método getIt() é:

  • A. as subclasses da classe A têm de sobrescrever o método getIt()
  • B. getIt() retorna um static int
  • C. o método getIt() só pode acessar membros estáticos da classe A
  • D. o método getIt() só pode ser invocado por outros métodos estáticos da classe A
  • E. o método getIt() tem de ser sobrecarregado

Observe o código abaixo.

O objetivo desse código é:

  • A.

    imprimir e alterar registros da tabela Musica.

  • B.

    imprimir o primeiro registro da tabela Musica com o título “Felicidades”.

  • C.

    alterar todos os registros da tabela Musica de título “Felicidade”.

  • D.

    alterar o campo cod_musica do primeiro registro da tabela Musica.

  • E.

    alterar o título de todas as músicas.

Acerca do uso e do desenvolvimento de sistemas orientados a objetos, assinale a opção correta.

  • A.

    A execução de um código orientado a objeto depende da instanciação correta das classes no sistema de arquivo e na memória coletora de lixo do sistema operacional.

  • B.

    Para que um objeto herde uma característica vinda de um classe distinta, é necessário que a classe seja importada e declarado que o objeto herda a característica desejada.

  • C.

    A criação de um objeto em tempo de execução depende de o objeto ter no mínimo o atributo read funcional.

  • D.

    A destruição de um objeto em tempo de execução depende de o objeto ter no mínimo o atributo destroy habilitado.

Assinale a opção incorreta quanto aos princípios e características fundamentais dos equipamentos de interconexão - tidos como essenciais para a comunicação em redes de computadores.

  • A. No roteador, há um elemento de comutação (switching) que é responsável por repassar pacotes de uma porta de entrada para uma porta de saída. Tal comutação, em particular, pode ser realizada por exemplo, por memória, por um barramento ou por uma rede de conexão interna.
  • B. Em um arranjo hierárquico de concentradores (hubs), o hub de backbone tem limitações críticas: aumento do domínio de colisão da rede, impor aos hubs ligados ao backbone que utilizem a mesma tecnologia de rede, em função da impossibilidade de funcionarem com velocidade distinta.
  • C. Roteadores não sofrem impactos devido à topologia de árvore de cobertura (spanning tree) de comutadores; porém, apresentam tempo de processamento por pacote maior do que os comutadores.
  • D. Um comutador (switch), usando a comutação acelerada (cut-through switching), pode reduzir o atraso fim-afim de um pacote em L/B, onde L é o comprimento do pacote e B é a largura de banda do enlace de redes Ethernet e Fast Ethernet.
  • E. Pontes (bridges) efetuam a análise da integridade dos quadros e, com isso, se um segmento de rede sofrer interferências eletromagnéticas, tais problemas não serão propagados ao outro segmento conectado à ponte.

Com relação às redes de computadores sem fio, analise as afirmativas abaixo.

I. A tecnologia Buletooth permite conexões de média distância, até 2 Km.

II. O DFWMAC é um protocolo de acesso ao meio estabelecido pela norma IEEE 802.11.

III. Entre as funções de um Access Point (AP), estabelecidas na norma IEEE 802.11, estão a autenticação e a associação.

IV. O WAP (Wireless Application Protocol) é um protocolo que possui somente três níveis /camadas (física, rede e transporte).

V. Segundo a norma IEEE 802.11, uma célula em uma rede sem fio é uma divisão da área de cobertura desta rede, sendo que a cada célula é conhecida por BSA (Basic Service Área).

VI. Uma rede Ad Hoc é uma rede compostas por diversos BSS (Basic Service Set), com uma infraestrutura bem definida e um sistema de distribuição interligando os diversos AP´s (Access Point).

Das afirmativas acima, são verdadeiras, apenas,

  • A. I, V e VI
  • B. I, III e IV
  • C. II, III e V
  • D. II, IV e VI
  • E. III, V e VI

Acerca dos modelos cliente/servidor e conceitos de Internet, intranet e extranet, julgue os itens subseqüentes. Uma arquitetura cliente/servidor caracteriza-se pela separação do cliente, o usuário que acessa ou demanda informações, do servidor. Um exemplo típico é um navegador que acessa páginas na Internet. É uma arquitetura que permite o acesso a serviços remotos através de rede de computadores, e que tem como principal deficiência a falta de escalabilidade.

  • C. Certo
  • E. Errado

Com o advento da Internet, os protocolos de aplicação TCP/IP tornam-se presentes nas principais redes de computadores atualmente em operação. Quanto aos protocolos de aplicação TCPI/IP, julgue os itens que se seguem. O protocolo DNS pode utilizar como protocolo de transporte tanto o UDP quanto o TCP.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...