Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O tratamento de exceções permite ao desenvolvedor gerenciar os erros durante a execução de um programa de forma organizada. O seguinte bloco exemplifica o tratamento de exceções em uma linguagem orientada a objetos:

Considere que o método print exibe a mensagem passada como parâmetro na tela, que o método CopyFiles realiza operação de cópia de todos os arquivos do diretório passado por parâmetro e que a classe IOException herda de Exception. Utilizando o código apresentado e seu conhecimento sobre tratamento de exceções, a alternativa correta é:

  • A. qualquer exceção precisa ser pega por um comando finally;
  • B. qualquer comando que dispara uma exceção precisa ter sido executado dentro de um bloco try para ser capturado;
  • C. o bloco finally garante execução antes do bloco try;
  • D. a mensagem do bloco catch (IOException ioException) será executada quando ocorrer um erro na Entrada ou Saída de Dados;
  • E. a mensagem do bloco finally só não será mostrada quando houver exceção.

Os protocolos de roteamento mais comuns são:

  • A. O RIP (Routing Information Protocol) que determina a rota mais eficiente para os dados e calcula o número de hops para a rota.
  • B. O EGP (Exterior Gateway Protocol) é usado quando vários roteadores têm que ser interconectados antes de chegar ao seu destino final.
  • C. O RIP permite caminho com contagem de hops superior a 16.
  • D. Roteamento estático, que deve ser utilizado quando existem diversas rotas para cada destino.

Para responder as questões de números 46 a 48, considere a linguagem de programação Delphi.

As propriedades de um objeto da classe que poderão ser acessadas fora da unidade de código em que o objeto foi declarado são definidas através da palavra-chave

  • A. Type.
  • B. Public
  • C. Private.
  • D. Implementation.
  • E. Uses.

Qual a função do protocolo ARP?

  • A.

    Associar endereços MAC a endereços IP.

  • B.

    Associar endereços MAC a portas TCP/UDP.

  • C.

    Associar endereços MAC a endereços NETBEUI

  • D.

    Associar endereços MAC a endereços X25

  • E.

    Associar endereços MAC a URLs HTTP.

Julgue os próximos itens, relativos a desenvolvimento e qualidade de software. De acordo com Clean Code, argumentos em funções devem ser amplamente utilizados para melhorar a portabilidade do código e facilitar seu entendimento.

  • C. Certo
  • E. Errado

Na linguagem SQL, as cláusulas Where, Order By e Group By são utilizadas no âmbito da expressão KK I e as expressões Create Table, Alter Table e Drop Table são utilizados no âmbito da linguagem de KK II .

  • A.

    Delete manipulação de dados (Data Manipulation Language − DML)

  • B.

    Insert manipulação de dados (Data Manipulation Language − DML)

  • C.

    Grant definição de dados (Data Definition Language − DDL)

  • D.

    Update controle de dados (Data Control Language – DCL)

  • E.

    Select definição de dados (Data Definition Language − DDL)

Para responder as questões de números 46 a 48, considere a linguagem de programação Delphi.

Um conjunto de variáveis com um mesmo nome, diferenciadas apenas por um índice, é denominado

  • A. Registro.
  • B. Método.
  • C. Classe.
  • D. Array.
  • E. Objeto.

Qual dos seguintes endereços de destino, quando em uma tabela de roteamento, corresponde à seleção do gateway padrão?

  • A.

    192.168.0.0

  • B.

    10.0.0.0

  • C.

    255.255.255.0

  • D.

    0.0.0.0

  • E.

    255.255.255.255

Com relação à interoperabilidade de sistemas, julgue os itens subsequentes. Os documentos técnicos e de suporte necessários a desenvolvedores que utilizem web services não são armazenados no registro do UDDI.

  • C. Certo
  • E. Errado

A probabilidade da ocorrência de um incidente de segurança é um dos elementos que serve para determinar:

  • A. o agente de ameaça que possa explorar esse incidente;
  • B. o grau de vulnerabilidade existente em um ativo;
  • C. o nível de impacto que esse incidente possa causar;
  • D. o risco da segurança da informação associado a esse incidente;
  • E. o nível de fraqueza externa presente no incidente de segurança.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...