Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No contexto do e-MAG − Modelo de Acessibilidade de Governo Eletrônico, considere:

A padronização do layout, ou seja, um mesmo estilo de apresentação em cada página permite aos usuários encontrar facilmente os botões de navegação, assim como, procurar o conteúdo anterior em cada página. Enquanto isto ordena logicamente, resulta em grande benefício para pessoas com incapacidade de leitura e aprendizagem. Torna também previsível a localização da informação necessária em dada uma das páginas, maximizando desta forma sua localização.

O texto acima refere-se à recomendação e-MAG

  • A.

    1.9 − Utilizar a linguagem mais clara e simples possível, logicamente, adequada ao conteúdo do sítio.

  • B.

    1.10 − Utilizar os mecanismos de navegação de maneira coerente, consistente e sistemática.

  • C.

    1.6 − Organizar os documentos de tal forma que possam ser lidos sem recurso à folhas de estilo.

  • D.

    1.8 − Criar uma sequência lógica de tabulação para percorrer links, controles de formulários e objetos.

  • E.

    2.5 − Não utilizar marcações para redirecionar as páginas automaticamente, até que os leitores de tela ou navegadores do usuário possibilitem interromper o processo.

Uma instância de classe em um determinado momento é

  • A.

    uma cardinalidade.

  • B.

    uma operação.

  • C.

    um atributo.

  • D.

    um objeto.

  • E.

    uma sequência de operações.

Uma página Web pode ser composta de gráficos sendo que estes gráficos também são componentes de uma pasta do site. O relacionamento de associação do tipo todo-parte aí estabelecido entre página Web e gráfico é de

  • A.

    agregação por composição.

  • B.

    agregação.

  • C.

    generalização.

  • D.

    dependência.

  • E.

    persistência.

A técnica de controle de acesso ao meio baseada em contenção utilizada pela Ethernet é

  • A.

    SSL.

  • B.

    SMTP.

  • C.

    CDMA.

  • D.

    CSMA/CD.

  • E.

    DNS.

A atual especificação de 1Gbps para a Ethernet inclui as alternativas da camada física

  • A.

    1000BASE-LX, 1000BASE-SX, 1000BASE-CX e 1000BASE-T.

  • B.

    1000BASE-LX e 1000BASE-SX, somente.

  • C.

    1000BASE-CX e 1000BASE-T, somente.

  • D.

    1000BASE-LX e 1000BASE-T, somente.

  • E.

    1000BASE-CX,1000BASE-SX e 1000BASE-T, somente.

Como alternativas da camada física de 10Mbps Ethernet são, respectivamente, um meio de transmissão e um tamanho máximo de segmento (em metros), correspondentes a 10BASE2,

  • A.

    cabo coaxial e 185 m.

  • B.

    cabo coaxial e 100 m.

  • C.

    par trançado não blindado e 100 m.

  • D.

    fibra óptica de 850 mm e 100 m.

  • E.

    par trançado não blindado e 185 m.

Como alternativas da camada física de 100Mbps Ethernet são, respectivamente, um meio de transmissão e um tamanho máximo de segmento (em metros), correspondentes a 100BASE-T4,

  • A.

    Fibra óptica − 2 fibras e 200 m.

  • B.

    Cabo UTP − 4 pares de fio − categoria 3, 4 ou 5 e 100 m.

  • C.

    Cabo UTP − 2 pares de fio − categoria 4 ou 5 e 100 m.

  • D.

    Cabo UTP − 2 pares de fio − categoria 3 ou 4 e 200 m.

  • E.

    Cabo STP − 2 pares de fios e 100 m.

Na comunicação de dados, jitter significa

  • A.

    desvio-padrão nos tempos de chegada de pacotes de informações.

  • B.

    taxa na qual os dados são transmitidos pela rede.

  • C.

    largura de banda.

  • D.

    atraso na transmissão dos pacotes de dados.

  • E.

    garantia de transmissão ininterrupta de dados.

Um convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigéria), de acordo com o cgi.br é classificado como

  • A.

    spyware.

  • B.

    hoax.

  • C.

    scam.

  • D.

    backdoor.

  • E.

    spam.

É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de mecanismos de comunicação com o invasor, permitindo ser controlado remotamente. Tais são as caracterísitcas do

  • A.

    Adware.

  • B.

    Patch.

  • C.

    Opt-out.

  • D.

    Bot.

  • E.

    Log.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...