Questões de Ciência da Computação do ano 2010

Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A técnica utilizada no desenvolvimento de sites que evita o uso de tabelas como recurso para a criação de layouts e utiliza Cascading Style Sheets (CSS), para definir as posições dos elementos e formatação na página, denomina-se

  • A. Tableless.
  • B. TableFew.
  • C. CSS.
  • D. NoTableStyle.
  • E. NoTable.

Quanto ao teste de software, julgue os itens que se seguem.

Segundo o IEEE, defeito é um ato inconsistente cometido por um indivíduo ao tentar entender determinada informação, resolver um problema ou utilizar um método ou uma ferramenta; erro é o comportamento operacional do software diferente do esperado pelo usuário, e que pode ter sido causado por diversas falhas; e falha é uma manifestação concreta de um defeito em um artefato de software, ou seja, é qualquer estado intermediário incorreto ou resultado inesperado na execução de um programa.

  • C. Certo
  • E. Errado

Assinale a opção correta.

  • A.

    São processos do provedor OSI: aplicação, interação, sessão, tempo, rede, lógico, físico.

  • B.

    A Internet é desprovida das camadas de rede e de enlace.

  • C.

    São camadas do modelo OSI: abertura, apresentação, comutação, transporte, rede, enlace, encerramento.

  • D.

    São camadas do modelo OSI: aplicação, apresentação, sessão, transporte, rede, enlace, física.

  • E.

    A Internet modulariza as camadas de apresentação e de comutação.

Nas questões de n. 13 a 16, assinale a assertiva correta.

  • A.

    Em uma rede local direct ring, os nós estão conectados em anel por enlaces diretos.

  • B.

    O protocolo de polling não elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, comprometendo sua eficiência.

  • C.

    O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, aumentando sua eficiência.

  • D.

    Em uma rede local straight line, os nós estão conectados em linha por enlaces indeterminados.

  • E.

    O servidor polling elimina clientes que atormentam os protocolos de acesso aleatório, aumentando sua centralização.

Nas questões de n. 13 a 16, assinale a assertiva correta.

  • A.

    O protocolo POP3 provê meios para um usuário criar pastas remotas e designar mensagens a pastas.

  • B.

    O protocolo POP3 é definido no RFC 1939.

  • C.

    Em uma transação POP3, o controlador emite comandos e o servidor, uma demanda única para todos eles.

  • D.

    O protocolo POP3 é definido no RSC 1949.

  • E.

    O protocolo POP3 provê meios para um usuário criar janelas remotas e atribuir mensagens a pastas clientes.

Nas questões de n. 13 a 16, assinale a assertiva correta.

  • A.

    O protocolo SMTP restringe apenas o cabeçalho de todas as mensagens de correio ao simples formato ASCII de 7 bits.

  • B.

    O protocolo HTTP é implementado em três programas: um programa cliente, um programa servidor e um programa misto.

  • C.

    O protocolo SMTP restringe o corpo de todas as mensagens de correio ao simples formato ASCII de 15 bits.

  • D.

    O protocolo STP2 implementa mensagens de correio no formato HEXA de 7 bits.

  • E.

    O protocolo HTTP é implementado em dois programas: um programa cliente e outro servidor.

No quadro Ethernet,

  • A.

    o campo de dados (10 a 46 bytes) carrega o endereço TCP.

  • B.

    a finalidade do campo verificação de equivalência cíclica (CEC) é permitir que o adaptador receptor, o adaptador P, detecte quadros equivalentes.

  • C.

    a finalidade do campo verificação de redundância cíclica (CRC) é permitir que o adaptador receptor, o adaptador B, detecte se algum erro foi introduzido no quadro.

  • D.

    o campo de endereço (46 a 3500 bytes) carrega o verificador de login.

  • E.

    a finalidade do campo verificação de redundância compartilhada (SRC) é verificar o compartilhamento do quadro B.

Nas questões de n. 18 a 20, assinale a opção correta.

  • A.

    O POP3 começa quando o agente unitário fecha uma conexão TCP com o servidor múltiplo na porta 310.

  • B.

    Em uma transação POP3, o cliente analisa comandos e o provedor analisa dados.

  • C.

    O POP3 começa quando o agente de gestão abre uma conexão TCP com o servidor de execução na porta 100.

  • D.

    O POP3 começa quando o agente de usuário (o cliente) abre uma conexão TCP com o servidor de correio (o servidor) na porta 110.

  • E.

    Em uma condição POP3, o cliente emite comandos entre servidores orientados a armazenamento.

Nas questões de n. 18 a 20, assinale a opção correta.

  • A.

    O datagrama IP é encapsulado fora do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte.

  • B.

    O datagrama IP não pode ser fragmentado em datagramas IP menores.

  • C.

    O datagrama BSP pode ser fragmentado em dois datagramas BSM menores.

  • D.

    O datagrama TCP/IP pode ser adicionado ao datagrama TMS.

  • E.

    O datagrama IP é encapsulado dentro do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte.

Assinale a opção correta.

  • A.

    O protocolo Secure Stocks Flow (SSF) acrescenta criptografi a à IP stock.

  • B.

    IPsec permite escolha pelo usuário entre autenticação do datagrama ou autenticação mais privacidade.

  • C.

    O protocolo Small Portable Key (SPK) acrescenta portabilidade à criptografia da IP.

  • D.

    IPsec permite escolha pelo usuário entre autorização do datagrama ou autenticação mais prioridade.

  • E.

    IPsec não permite escolha pelo usuário de autenticação do datagrama.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...