Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No corpo de uma definição de método em Java deseja-se obter uma referência ao objeto corrente. Deve-se, para tanto, usar a palavra reservada:

  • A.

    NULL

  • B.

    self

  • C.

    void

  • D.

    this

  • E.

    up

Ao desenvolver uma biblioteca PL/SQL, o desenvolvedor definiu a variável NUM2 como IN OUT na função ADD_NUMS(). Qual das sentenças abaixo descreve o que pode ocorrer como resultado disto?

  • A.

    A função ADD_NUMS() não vai compilar.

  • B.

    A função ADD_NUMS() irá retornar erros para o usuário ao ser executada.

  • C.

    Código que seja executado após ADD_NUMS() e utilize a variável NUM2 pode se comportar de maneira imprevisível pois o valor de NUMS2 foi alterado em ADD_NUMS().

  • D.

    A função ADD_NUMS() irá causar um memory leak.

Em um banco de dados no SQL Server 2000, quando se deseja que um recurso possa ser lido e que nenhuma outra transação possa modificar os dados deste recurso, deve-se utilizar um bloqueio

  • A.

    Shared (compartilhado)

  • B.

    Update (de atualização)

  • C.

    Exclusive (exclusivo)

  • D.

    Intent exclusive (de intenção exclusivo)

  • E.

    Bulk update (atualização em massa)

Uma ameaça constante à segurança dos ambientes computacionais são programas usados de maneira mal-intencionada. Um segmento de código de um programa que usa seu ambiente indevidamente é classificado como __________. Por outro lado, ___________ de um software é caracterizado pelo fato de o projetista deixar aberta _______ no sistema. Conseqüentemente, o sistema pode não efetuar os procedimentos normais de _______________.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.

  • A.

    porta de escape, o cavalo de tróia, uma entrada, fechamento

  • B. bug, o cavalo de tróia, uma entrada, fechamento
  • C. porta de escape, o bug, uma sessão, entrada
  • D.

    cavalo de tróia, o conceito de porta de escape, uma entrada, segurança

  • E. cavalo de tróia, o bug, uma sessão, fechamento

O uso da fibra ótica monomodo é recomendado quando

  • A.

    emprega-se codificação machester diferencial;

  • B.

    existem apenas transmissões monomídia;

  • C.

    utilizam-se relés óticos (chaves de bypass) de forma a desconectar da rede as estações em falha;

  • D.

    deseja-se estimular o efeito de dispersão modal;

  • E.

    a distância de um enlace ótico é superior a 50 km

Um laboratório de pesquisa, que utiliza o protocolo TCP/IP, recebeu o endereço IP classe C 200.10.10.0. Para otimizar o uso, passou a usar o modo de endereçamento CIDR, criando uma subdivisão em 4 sub-redes, com 62 endereços possíveis. O endereçamento CIDR usado foi:

  • A. /23
  • B. /24
  • C. /25
  • D. /26
  • E. /27

Os projetos são empreendidos para alcançar resultados de negócios estratégicos e, para isto, as organizações adotam processos e procedimentos formais de governança organizacional. De acordo com o PMBOK 5ª edição,

  • A. os critérios de governança organizacional não podem impor restrições aos projetos, pois os projetos entregam serviços que não estão sujeitos à governança organizacional.
  • B. o sucesso do projeto não pode ser julgado com base no nível de apoio à governança organizacional, por isso o gerente de projetos deve participar da definição das políticas de governança.
  • C. se as metas de um projeto estiverem conflitantes com uma estratégia organizacional estabelecida, cabe ao gerente de projetos modificar a estratégia para sempre favorecer o projeto.
  • D. o gerenciamento de projetos se concentra na entrega bem sucedida dos produtos, serviços ou resultados e os projetos são um meio de atingir metas e objetivos organizacionais.
  • E. a estratégia organizacional não deve incluir métricas de desempenho que associem o sucesso de projetos com as metas de desenvolvimento e crescimento, pois os projetos devem ser independentes.

O modelo de referência OSI divide a rede em 7 camadas. Assinale a afirmativa correta a respeito dessas camadas.

  • A.

    A camada de transporte converte dados num formato genérico para transmissão, e, para as mensagens que chegam, converte deste formato genérico para um formato que a aplicação entenda

  • B.

    A camada da aplicação é a camada mais externa e permite que dados sejam trocados entre aplicações por meio de uma sessão de comunicação.

  • C.

    A camada de transporte gerencia a transmissão de dados através da rede.

  • D.

    A camada física converte bits em sinais, para mensagens que chegam, e sinais em bits, para as mensagens de erro.

  • E.

    A camada física fica entre a camada da aplicação e a camada de transporte

Sobre os principais padrões para videoconferência é correto afirmar que

  • A.

    o H.323 é amplamente utilizado pelo sistema de telefonia visual baseado em terminais funcionando com RDSI.

  • B.

    o H.320 é amplamente utilizado pelo sistema de comunicação multimídia baseados em pacote (Internet).

  • C.

    na arquitetura de rede do H.323, são funcionalidades do Gatekeeper: o registro dos usuários, a conversão de endereços simbólicos em endereços IP ou IPX, o controle de admissão e o controle de chamadas das estações registradas.

  • D.

    o H.323 proporciona interoperabilidade através de normas para áudio, como os codecs H.261 e H.263, e para vídeo como os codecs: G.711 e G722.

A figura seguinte representa um fluxograma estruturado. Nesse fluxograma q1 e q2 são condições a serem testadas e as letras minúsculas, ações a serem realizadas. Qual seria o quadro de resposta obtido do fluxograma?

  • A.

  • B.

  • C.

  • D.

  • E.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...