Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a linguagem C# e o programa em C#, é correto afirmar:

  • A. Console é uma classe. A classe System herda desta classe.
  • B. int ano = Convert.ToInt32(a); significa que ToInt32 é uma classe e Convert é um método desta classe.
  • C. ReadLine é um método da classe Console. Como a classe System herda da classe Console, então ReadLine também é um método da classe System.
  • D. Todas as bibliotecas e serviços de C# requerem um método Main como um ponto de entrada. O método Main é o ponto de entrada de um aplicativo Windows. Quando o aplicativo é iniciado, o método Main é o primeiro método invocado.
  • E. ApplicationException e = new ApplicationException(msg); cria a instância e e Application Exception(msg) é o construtor que inicializa a instância com uma mensagem de erro.

Em relação ao programa C#, é correto afirmar que, se um nome com

  • A. menos de 3 caracteres for digitado pelo usuário, somente a mensagem O nome deve ter no mínimo 3 caracteres. será apresentada.
  • B. mais de 3 caracteres for digitado pelo usuário, mas contiver apenas números, o comando Console.WriteLine("{0} Exceção encontrada.", e); será executado e a exceção apresentada.
  • C. 3 caracteres for digitado pelo usuário, mas o número do ano contiver alguma letra, o comando Console.WriteLine("{0} Exceção encontrada.", e); não será executado e o programa finalizará com erro não tratado pela exceção.
  • D. 3 ou mais caracteres for digitado pelo usuário e contiver apenas números, mas o número do ano contiver alguma letra, o comando Console.WriteLine("{0} Exceção encontrada.", e); será executado e o programa finalizará apresentando a exceção.
  • E. menos de 3 caracteres for digitado pelo usuário, mas o número do ano estiver correto, a mensagem apresentada por Console.WriteLine("{0}, você tem {1} anos.", nome, idade); mostrará a idade do usuário errada.

  • A. java XeY.java

    javac XeY

    x: 2013 y: 2014
  • B. javac xey.java

    java xey

    x: −10 y: 2014
  • C. javac XeY

    java XeY

    x: 2014 y: −10
  • D. javac XeY.class

    java XeY . java

    x: 2014 y: 2013
  • E. javac XeY.java

    java XeY

    x: −10 y: 2014

  • A. x= 255 ch=0

    f= 98.8999 ch= Y x=89
  • B. x= 300 ch=44

    f= 98.8999 ch= b x=98
  • C. x= 300 ch=256

    f= 99.0000 ch= c x=99
  • D. x= 256 ch=44

    f= 0.8999 ch= Y x=98
  • E. x= 300 ch=300

    f= 98.89 ch= b x=98

Considere que o número 0000101 12 2011 5 09 0061 é o número de um processo de um dos Tribunais Regionais Trabalhistas, onde 0000101 é o número do processo; 12 é o dígito verificador; 2011 é o ano; 5 é um número fixo estabelecido para uma instância da Justiça Trabalhista; 09 é um número fixo para a 9a Região e 0061 é a unidade de origem do processo.

Em um programa Java este número foi armazenado em uma variável

String da seguinte forma: String processo = "0000101 12 2011 5 09 0061";

Considere que, entre cada grupo de números foi colocado apenas um espaço em branco.

Para separar os grupos de números nos espaços em branco colocando cada parte em uma posição de uma array de Strings de nome x, utiliza-se o comando

  • A. String x[] = processo.split(" ");
  • B. String x[] = processo.substring(0," ");
  • C. String x = processo.split(" ");
  • D. String x[6] = processo.substring(0," ");
  • E. String x[6] = processo.split(" ");

  • A. b − interface local
  • B. c − unidade de persistência
  • C. c − interface remota
  • D. a − interface local
  • E. b − unidade de persistência

Em uma conexão JDBC com um banco de dados utilizando as classes e interfaces do pacote java.sql, o método para o qual se passa o driver de conexão é o

  • A. forName, da classe Connection.
  • B. driverManager, da classe Class.
  • C. forName, da classe Class.
  • D. setDriver, da classe Connection.
  • E. setDriver, da classe Class.

Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima.

O ataque descrito é conhecido como

  • A. chop-chop.
  • B. caffe latte.
  • C. rejeição ARP.
  • D. handshake.
  • E. keystream.

Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados. II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos. III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima. As descrições I, II e III correspondem, respectivamente, a ataques

  • A. de Injeção, Cross-Site Scripting e Quebra de Autenticação e Gerenciamento de Sessão.
  • B. de Redirecionamentos e encaminhamentos inválidos, de Exposição de Dados Sensíveis e Cross-Site Request Forgery.
  • C. Cross-Site Scripting, Cross-Site Request Forgery e de Injeção.
  • D. de Injeção, Cross-Site Scripting e Cross-Site Request Forgery.
  • E. Cross-Site Scripting, de Injeção e Cross-Site Request Forgery.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...