Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Qual técnica pode ser utilizada para reportar erros que ocorrem em módulos de classes na ordem de fornecer mais informações?

  • A.

    Use erro padrão do Visual Basic

  • B.

    Use a central error handling routine.

  • C.

    Use o On Error statement.

  • D.

    Use o metodo Err.Raise

A atividade de análise de requisitos foca:

  • A.

    nos atores e nos casos de uso, mas não nos objetos.

  • B.

    no domínio do problema, mas não no domínio da solução.

  • C.

    na visão do cliente, mas não na visão do usuário.

  • D.

    no domínio da solução, mas não na implementação.

  • E.

    no domínio da solução, mas não na tecnologia.

Qual dos seguintes itens o técnico deve verificar, se a rede for incapaz de mapear o nome de um host do UNIX para o correspondente endereço IP?

  • A.

    IPX

  • B.

    SNMP

  • C.

    DHCP

  • D.

    DNS

  • E.

    WINS

Tendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente,

  • A. superfícies metálicas, concreto e pedra, paredes de tijolos, forno de micro-ondas, telefone sem fio.
  • B. forno de micro-ondas, superfícies metálicas, concreto e pedra, telefone sem fio, paredes de tijolos.
  • C. forno de micro-ondas, telefone sem fio, superfícies metálicas, concreto e pedra, paredes de tijolos.
  • D. concreto e pedra, paredes de tijolos, superfícies metálicas, forno de micro-ondas, telefone sem fio.
  • E. superfícies metálicas, forno de micro-ondas, telefone sem fio, concreto e pedra, paredes de tijolos.

Considere as formas clássicas de controle de entrada e saída (E/S), a saber:

I- E/S programada ou por "loop de status"

II- E/S por interrupção

III- E/S por acesso direto à memória (DMA)

A transferência dos dados em si NÃO é controlada pelo processador na (s) forma (s):

  • A. II, apenas;
  • B. III, apenas;
  • C. I, apenas;
  • D. I e II, apenas
  • E. I e III, apenas;

A figura acima apresenta a arquitetura de uma ICP (infraestrutura de chave pública) segundo o padrão PKIX. Os vários componentes que constituem uma PKI estão identificados com códigos de #1 a #6. Considerando essa figura, assinale a opção correta, a respeito de conceitos de certificação digital.

  • A. O formato X.509, usualmente empregado pelos componentes identificados por #1, #2, #3, #4 e #6 no suporte à publicação e recuperação de certificados digitais em uma infraestrutura como a arquitetura descrita, é utilizado também em aplicações como nos protocolos SSL e TLS.
  • B. Considere que dois agentes, denominados S (um servidor web) e B (um browser web), desejam comunicar-se, empregando a arquitetura acima, com confidencialidade, integridade, além de autenticidade relativa a S. Nesse caso, se B é um browser de mercado, é correto inferir que ele contenha um certificado digital de um agente do tipo #3 instalado na distribuição do software de navegação.
  • C. O modelo apresentado na figura pode ser chamado de estritamente hierárquico, especialmente devido à relação entre os componentes #3, #4, #5 e #6.
  • D. A chave criptográfica que garante a confidencialidade na troca de informação entre duas entidades do tipo #2, no modelo apresentado, é a assinatura gerada por meio de criptografia assimétrica que utiliza a chave privada do componente #4 ou de #3 e é aplicada a uma informação originada de uma das entidades do tipo #2.
  • E. São elementos presentes em um certificado digital na arquitetura apresentada: a versão; o nome do destinatário do certificado; e a assinatura.

Qual serviço da Microsoft em TCP/IP permite acesso a impressora em um ambiente UNIX?

  • A. WINS
  • B. LPDSVC
  • C. DHCP
  • D. SNMP

O Diagrama de Fluxo de Dados (DFD) é uma ferramenta poderosa para modelagem das funções de um sistema. Considere as afirmativas abaixo a respeito dos DFDs:

I. os terminadores representam entidades externas com as quais o sistema se comunica.

II. o depósito é utilizado para modelar uma coleção de dados em repouso, e os fluxos são utilizados para mostrar o movimento dos dados.

III. o processo ou transformação mostra uma parte do sistema que transforma entradas em saídas.

IV. os fluxos servem somente para conectar processos.

Assinale:

  • A.

    se nenhuma afirmativa estiver correta

  • B.

    se somente as afirmativas I, II e III estiverem corretas

  • C.

    se somente as afirmativas I, II e IV estiverem corretas

  • D.

    se somente as afirmativas I, III e IV estiverem corretas

  • E.

    se todas as afirmativas estiverem corretas

Em um certo computador, o processador realiza acessos de leitura à memória principal sempre no formato 64 bits, mas as escritas podem ser nos formatos 64, 32, 16 ou 8 bits. Nessas condições, o número mínimo de linhas de controle enviadas pelo processador à memória para especificar o tipo de acesso (leitura ou escrita) e o formato envolvido deve ser de:

  • A. 2
  • B. 5
  • C. 8
  • D. 3
  • E. Não é possível determinar.

A respeito de comandos e estruturas de dados utilizados na linguagem C, assinale a opção correta.

  • A.

    Se a função a seguir for utilizada para permutar os valores das variáveis inteiras a e b, ela deve ser chamada por meio do comando troca(a,b).

  • B. A declaração int a[10] define um vetor de tamanho 10, ou seja, um bloco de 10 objetos consecutivos a[1], a[2], ... a[10], e o comando x = *pa copia a posição de a[1] em x.
  • C. Se a é um vetor, então, para se apontar para o segundo elemento de a, pode-se utilizar tanto o comando f(&a[2]) como f(a+2), já que ambas são expressões do tipo apontador que se referem ao segundo elemento de a.
  • D. Se p é um apontador, p++ decrementa p para apontar para o próximo elemento, qualquer que seja o tipo de objeto para o qual p aponta, e p+=i incrementa p para apontar i+1 elementos, além do objeto para o qual p atualmente aponta.
  • E. A declaração int a[10] define um vetor a de tamanho 10. Assim, o nome de um vetor é uma constante, não uma variável. Construções como a = pa ou a++ ou p = &a não são corretas. Quando o nome de um vetor é passado para uma função, o que é passado é o endereço de sua primeira posição.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...