Questões de Ciência da Computação do ano 0000

Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Nos SGBD, o processo de otimização de consultas faz uso de um conjunto de informações (também chamadas de estatísticas) sobre as tabelas, que permitem avaliar melhor o desempenho do sistema em cada alternativa de execução. Um item que NÃO faz parte desse conjunto é:

  • A. o número de registros;
  • B. o tamanho em bytes de uma registro de tabela;
  • C. C) o número de valores distintos num determinado atributo;
  • D. o número de blocos contendo registros;
  • E. a taxa de operações de escrita.

Uma das funções da Governança de Dados é denominada Gerência de Dados Mestres e de Referência. Nesse contexto, dados mestre e de referência de uma empresa são:

  • A. os glossários contendo os termos de negócio;
  • B. os esquemas dos bancos de dados e outros repositórios não estruturados;
  • C. os códigos e cadastros críticos de negócio;
  • D. os metadados dos sistemas corporativos;
  • E. as dimensões dos sistemas de BI corporativo.

O resultado obtido pelo interpretador Ruby (versão 1.9) quando o código abaixo for executado é:

5.times{4.times{puts “5+3”}}

  • A. a string “32” será impressa 5 vezes;
  • B. a string “160” será impressa uma vez;
  • C. a string “5+3” será impressa 20 vezes;
  • D. um erro será gerado pelo interpretador pelo fato de a operação “5+3” ser inválida;
  • E. um erro ocorrerá, pois o bloco de programação funcional está declarado de forma incorreta.

Qual a forma mais simples para se compactar as respostas de uma aplicação Java para Web já construída? A classe que melhor responde a essa pergunta é:

  • A. Filter;
  • B. Servlet;
  • C. ServletContext;
  • D. HttpSession;
  • E. HttpServletRequest.

Java para Web funciona por meio do conceito de servlets, que são implementados através de classes Java que especializem a classe HttpServlet. Contudo, essas classes precisam ser declaradas e mapeadas para um padrão de URL dentro do arquivo web.xml. Sabe-se também que a versão 3.0 da especificação de servlets possibilita que a URL seja definida por meio de anotações diretamente no código Java, permitindo assim que se omita essa configuração no XML. Os elementos XML usados para declarar servlets, mapear servlets para URLs e também a anotação mencionada são, respectivamente:

  • A.
  • B.
  • C.
  • D.
  • E.

Uma String recebida do campo nome de um formulário HTML enviado por meio do método POST para um site deve ser codificada para UTF-8. A forma correta de realizar essa operação, utilizando a linguagem PHP, é:

  • A. $nome = utf8_encode( $_POST['nome'] );
  • B. $nome: utf8;
  • C. decode($nome);
  • D. $nome = string( $_POST['nome'] );
  • E. parseHTML($nome, utf8( $_POST['nome'] ).

Um sistema virtualizado estava apresentando problemas de desempenho. Para melhorar, foi sugerido o uso de um sistema operacional hóspede modificado especificamente para rodar no hypervisor. Nesse caso, trata-se do uso da técnica de:

  • A. virtualização completa;
  • B. paravirtualização;
  • C. virtualização por pseudo-código;
  • D. simulação;
  • E. emulação.

Um usuário Linux deseja verificar os últimos comandos executados, dentro da sua sessão de shell bash. Para isso, ele pode utilizar o comando nativo:

  • A. lastcmd;
  • B. usercmd;
  • C. history;
  • D. review;
  • E. printcmd.

Em um ambiente com sistema operacional Windows, para criar um recurso compartilhado oculto, que não seja visível no Windows Explorer, deve-se:

  • A. digitar $ como último caractere do recurso compartilhado;
  • B. digitar # como primeiro caractere do recurso compartilhado;
  • C. digitar & como último caractere do recurso compartilhado;
  • D. digitar @ como primeiro caractere do recurso compartilhado;
  • E. não é possível criar um recurso compartilhado oculto no sistema Windows.

Em relação a firewalls, analise as afirmativas abaixo:

I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, mensagens e e-mails.

II. Uma das fraquezas de firewalls é a impossibilidade da inclusão de auditorias e alarmes nas suas configurações.

III. Existem diferentes tipos de firewalls, como o filtro de pacotes e o proxy, por exemplo.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...