Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na matemática, para calcular uma das raízes de uma equação de 2º grau utiliza-se a fórmula abaixo:

Em um programa escrito na linguagem Java, considerando que as todas as variáveis indicadas foram declaradas como sendo do tipo double, a forma correta de escrever esta fórmula é:

  • A. x1 = -b + Calc.sqrt(delta) / 2 * a;
  • B. x1 = -b + Calc.sqrt(delta) / 2 * a;
  • C. x1 = (-b + sqrt(delta)) / 2 * a;
  • D. x1 = (-b + delta^2) / (2 * a);
  • E. x1 = (-b + Math.sqrt(delta)) / (2 * a);

O Ethernet é um padrão de rede local cujo meio físico utilizado pode ser cabo coaxial, par trançado ou fibra ótica, diferenciado dos demais padrões pelas seguintes características:

  • A.

    padrão IEEE 802.3, em banda base a 10 Mbps, protocolo de acesso ordenado qualquer

  • B.

    padrão IEEE 802.3, em banda base ou banda larga, protocolo de acesso CSMA/CD

  • C.

    padrão 10base-T, em banda base a 10 Mbps, protocolo de acesso CSMA/CA

  • D.

    padrão 10base-T, em banda larga a 10 Mbps, protocolo de acesso CSMA/CD

  • E.

    padrão 10base-T, em banda base a 10 Mbps, protocolo de acesso ordenado

Ionic é um framework para desenvolvimento de aplicativos para dispositivos móveis.

O serviço fornecido pelo Ionic 2 que pode ser injetado em classes para obter informações sobre o dispositivo móvel no qual o aplicativo está rodando é:

  • A. Config;
  • B. Plataform;
  • C. Header;
  • D. ViewController;
  • E. Devices.

Presente nas publicações do ITIL v3 relativas à melhoria contínua de serviço, ao desenho de serviço e à estratégia de serviço, a modelagem analítica

  • A. é utilizada para avaliar e dimensionar os recursos de TI necessários ao gerenciamento da capacidade, sendo normalmente empregada no gerenciamento de disponibilidade e no gerenciamento de risco.
  • B. utiliza-se de modelos matemáticos para prever o comportamento de serviços de TI, sendo empregada no gerenciamento de capacidade e no gerenciamento de disponibilidade.
  • C. constitui uma técnica de projeto lógico normalmente empregada em serviços de TI relacionados a banco de dados, sendo uma técnica contrastante com a modelagem entidade-relacionamento.
  • D. é utilizada para avaliar e dimensionar os itens de TI necessários à operação do serviço, sendo normalmente empregada no gerenciamento da capacidade.
  • E. constitui uma técnica similar à modelagem de dados, sendo também aplicável às publicações do ITIL.

Dada uma tabela relacional denominada "empregado_modelo", que possui uma chave primária denominada "id_empregado", a exclusão (deleção) do empregado identificado como número 8 (id_empregado = 8) é executada pelo comando SQL:

  • A.

    delete id_empregado=8 from empregado_modelo

  • B.

    delete empregado_modelo from id_empregado=8

  • C.

    delete where empregado_modelo with id_empregado=8

  • D.

    delete empregado_modelo with id_empregado=8

  • E.

    delete from empregado_modelo where id_empregado=8

O utilitário gráfico usado para a criação de novos usuários ou grupos em um servidor Netware é:

  • A.

    NWADMIN

  • B.

    USRGRP

  • C. NDIR
  • D. ADDUSR
  • E. NWUTIL

Considere as seguintes afirmativas comparativas entre métodos de busca baseados em árvores B e funções de hashing:

I. A inserção de chaves não ordenadas é geralmente mais rápida em métodos de hashing.

II. O número médio de acessos para localização de registros tende a ser menor para métodos baseados em hashing.

III. Métodos de hashing não disponibilizam acesso sequencial às chaves em ordem crescente ou decrescente.

É correto concluir que:

  • A. nenhuma está correta;
  • B. somente I está correta;
  • C. somente I e II estão corretas;
  • D. somente II e III estão corretas
  • E. todas estão corretas.

Na programação orientada a objetos utilizam-se conceitos como classes, objetos e métodos. Na linguagem Java, um método

  • A. não pode ser sobrecarregado na mesma classe.
  • B. pode receber parâmetros de tipos diferentes.
  • C. pode ser sobrescrito na mesma classe.
  • D. deve ser abstrato nas classes, mas não nas interfaces.
  • E. pode receber parâmetros, mas não pode retornar valores.

O TCP é um protocolo de __________________, _________________ quanto ao serviço prestado para a camada aplicação, responsável pelo suporte a serviços de _____________, usando o protocolo de rede _______.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.

  • A. rede, não orientado a conexão, FTP e telnet, IP
  • B. rede, orientado a conexão, TFTP e rlogin, IP
  • C. transporte, orientado a conexão, FTP e telnet, IP
  • D.

    transporte, não orientado a conexão, NFS e telnet, ARP

  • E.

    transporte, não orientado a conexão, FTP e rlogin, ARP

O framework Foundation define a base das classes em Objective-C e oferece classes essenciais e tipos de dados fundamentais para o desenvolvimento iOS. Em relação ao framework Foundation, analise as afirmativas a seguir:

I. NSObject é a classe raiz da hierarquia de classes do framework.

II. A classe NSArray é uma especialização da classe abstrata NSEnumerator e se destina a gerenciar um array de tamanho fixo e ordenado de objetos.

III. Instâncias da classe NSNumber encapsulam valores do tipo escalar tal como char, int, long, float.

Está correto o que se afirma em:

  • A. somente I;
  • B. somente II;
  • C. somente III;
  • D. somente I e II;
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...