Questões de Ciência da Computação do ano 0000

Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dada uma tabela relacional denominada "empregado_modelo", que possui uma chave primária denominada "id_empregado", a exclusão (deleção) do empregado identificado como número 8 (id_empregado = 8) é executada pelo comando SQL:

  • A.

    delete id_empregado=8 from empregado_modelo

  • B.

    delete empregado_modelo from id_empregado=8

  • C.

    delete where empregado_modelo with id_empregado=8

  • D.

    delete empregado_modelo with id_empregado=8

  • E.

    delete from empregado_modelo where id_empregado=8

Preenchem corretamente as lacunas I, II e III acima:

  • A.

    Classes sucessivamente recompostos em processos de níveis mais altos middle-down

  • B.

    entidades e relacionamentos − DER acoplados em processos de níveis mais baixos middle-up

  • C.

    Transição de Estados − DTE acoplados em processos de níveis mais altos top-down

  • D.

    Seqüência sucessivamente decompostos em processos de níveis mais baixos bottom-up

  • E.

    luxo de Dados – DFD sucessivamente decompostos em processos de níveis mais baixos top-down

Analise:

Na figura, que é a representação de uma classe de objetos, os elementos x, y e z, sem outros méritos, descrevem, respectivamente,

  • A.

    os atributos da classe, o nome da classe e as operações da classe.

  • B.

    o nome da classe, os atributos da classe e as operações da classe.

  • C.

    o nome da classe, as operações da classe e os atributos da classe.

  • D.

    as operações da classe, o nome da classe e os atributos da classe.

  • E.

    os atributos da classe, as operações da classe e o nome da classe.

É solicitado ao analista escrever um código HTML que apresente o resultado abaixo, no Internet Explorer, com exibição maximizada de tela e tamanho médio do texto: O código correto é

  • A.

  • B.

  • C.

  • D.

  • E.

Na orientação a objetos, um Diagrama de Interação pode ser representado pelos Diagramas

  • A.

    de Pacotes e de Seqüência.

  • B.

    de Classes e de Atividades.

  • C.

    de Colaboração e de Transição de Estados.

  • D.

    de Seqüência e de Colaboração.

  • E.

    de Atividades e de Transição de Estados.

Preenchem corretamente as lacunas I, II e III acima:

  • A.

    por itens de dados e operações de processamento - abstração - ocultação de informações

  • B.

    por itens de dados e operações de processamento - composição  - acoplamento

  • C.

    exclusivamente por operações de processamento - coesão - ocultação de informações

  • D.

    por itens de dados e operações de processamento - acoplamento - decomposição sucessiva

  • E.

    exclusivamente por itens de dados - abstração - acoplamento

Analise:

I. Usuário recebe e-mail alarmante ou falso, indicando como suposto remetente uma instituição financeira oficial. Este e-mail pode conter vírus em seu anexo.

II. Usuário recebe diversos e-mails de propaganda não solicitada, que lotam sua caixa postal, dificultando a realização de seu trabalho diário.

III. Hackers que atuam no setor de comunicações ou telecomunicações.

Os conceitos I, II e III estão corretamente identificados em:

  • A.

    Spam - Hoax - Phreacker

  • B.

    Spam - Trojan Horse - Lammer

  • C.

    Trojan Horse - Spam - Lammer

  • D.

    Hoax - Spam - Phreacker

  • E.

    Hoax - Mail Virus - Lammer

A questão mais importante em um canal de comunicação de dados refere-se à taxa máxima em que determinada informação pode ser transmitida, sem que ocorra perda na recomposição do sinal em seu destino. Este conceito está associado à lei de

  • A.

    Boyle.

  • B.

    Maxwell.

  • C.

    Kepler.

  • D.

    Poisson.

  • E.

    Nyquist.

No que diz respeito à comunicação de dados e aos fundamentos de telecomunicações, é correto afirmar que:

  • A.

    Uma das vantagens da comunicação por enlace de micro-ondas é a possibilidade de ser facilmente efetuada em grandes cidades, haja vista que a presença de obstáculos intermediários é indiferente para sua efetivação.

  • B.

    Na técnica de comutação de pacotes, normalmente não ocorre desperdício potencial de banda de transmissão.

  • C.

    A modulação típica de ambientes de redes locais é a de banda larga.

  • D.

    Na técnica de comutação de circuitos, o congestionamento pode ocorrer tanto em tempo de discagem, quanto em tempo de transmissão.

  • E.

    Na técnica de comutação de pacotes, após definida, todos os pacotes seguem a mesma rota.

Na rede LINUX, para criar uma rota em que todos pacotes destinados à rede 192.168.1.0/25 sejam enviados para o roteador 192.168.1.200, utiliza-se o comando:

  • A.

    route add -net 192.168.1.0 netmask 255.255.255.128 gw 192.168.1.200 netmask 255.255.255.0

  • B.

    route add -net 192.168.1.0 netmask 255.255.255.192 eth0

  • C.

    route add -net 192.168.1.0 netmask 255.255.255.128 gw 192.168.1.200

  • D.

    route add -net 192.168.1.0 netmask 255.255.255.128 eth0

  • E.

    route add -net 192.168.1.0 netmask 255.255.255.192 gw 192.168.1.200

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...