Questões de Ciência da Computação do ano 2004

Lista completa de Questões de Ciência da Computação do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma das técnicas para evitar herança múltipla é utilizar:

  • A.

    Inner Classes.

  • B.

    Information hiding.

  • C. Delegação.
  • D. Abstração de dados.
  • E. Encapsulamento.

Totais rotativos são atualizados, por meio de laços sucessivos, com adição de valores em áreas denominadas

  • a.

    contadores.

  • b.

    indexadores.

  • c.

    acumuladores

  • d.

    registradores.

  • e.

    totalizadores.

Assinale a alternativa que preenche corretamente a lacuna acima.

  • A.

    Sistema

  • B.

    Tarefas agendadas

  • C.

    Opções regionais

  • D.

    Ferramentas administrativas

  • E.

    Conexões dial-up e de rede

Analise as seguintes afirmações sobre a Internet:

I. A Internet surgiu na década de 1960, na Rússia, antiga União Soviética, a partir do sistema chamado Arpanet. Arpanet foi um sistema de comunicação usado pelo governo comunista para interligar de forma mais eficiente suas tropas militares. Posteriormente, esse sistema foi adotado de forma semelhante pelo governo dos Estados Unidos da América, expandindo-se, então, para o restante do mundo.

II. Quando a Arpanet foi projetada, pensava-se que ela seria a única rede em existência , tão confiável que nenhum outro controle de erro seria necessário por parte dos servidores integrantes do sistema.

III. O primeiro protocolo de comunicação adotado na Arpanet foi o protocolo TCP/IP.

IV. Uma iniciativa importante no desenvolvimento da Internet foi adotada pela Universidade UCLA nos EUA, com a criação dos RFC (Request for Comments). RFCs, notas ou memorandos usados pelos pesquisadores envolvidos no desenvolvimento da Internet, como forma rápida de distribuição de observações, são meios de compartilhamento das idéias que vão (ou foram) surgindo no meio acadêmico.

É correto o que consta APENAS em

  • A.

    I e II.

  • B.

    I e III.

  • C.

    II e IV.

  • D.

    III.

  • E.

    III e IV.

Em um DTE – Diagrama de Transição de Estado, da técnica de análise estruturada, NÃO se aplica a representação gráfica do componente:

  • A.

    fluxo de controle.

  • B.

    estado do sistema.

  • C.

    mudança de estado.

  • D.

    condição, que causa a mudança.

  • E.

    ação, quando muda de estado.

Ao entrar com um comando CL diretamente na linha de comandos, sem fornecer os valores dos parâmetros, o sistema

  • A.

    emite mensagem de erro.

  • B.

    executa o comando, sem considerar os parâmetros.

  • C.

    exige o preenchimento dos parâmetros, porque todos são valores de sistema.

  • D.

    assume valores defaults para a maioria dos parâmetros.

  • E.

    exige keywords, porque são obrigatórias.

Um disco rígido, após a criação do padrão de trilhas e setores, deverá passar por um processo de

  • A.

    particionamento.

  • B.

    desfragmentação.

  • C.

    verificação de erros.

  • D.

    formatação lógica.

  • E.

    formatação física.

Os recursos computacionais devem ser monitorados pela área de operação principalmente para garantir os requisitos de

  • A.

    eficácia e segurança.

  • B.

    disponibilidade e segurança.

  • C.

    conformidade e eficácia.

  • D.

    disponibilidade e desempenho.

  • E.

    desempenho e conformidade.

Em uma situação de emergência, quando ocorre sinistro que atinge os computadores da empresa, o instrumento mais apropriado para auxiliar o técnico de operação de computador é o plano

  • A.

    diretor de informática.

  • B.

    de contingência.

  • C.

    de continuidade de negócios.

  • D.

    de recuperação de desastres.

  • E.

    de segurança.

A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue os itens que se seguem.

No código Manchester, cada período de bit é dividido em dois intervalos iguais, o que permite codificar o binário 1 como alta voltagem no primeiro intervalo do bit e baixa voltagem no segundo. O binário 0 é codificado de maneira inversa.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...