Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A técnica utilizada no desenvolvimento de sites que evita o uso de tabelas como recurso para a criação de layouts e utiliza Cascading Style Sheets (CSS), para definir as posições dos elementos e formatação na página, denomina-se
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Quanto ao teste de software, julgue os itens que se seguem.
Segundo o IEEE, defeito é um ato inconsistente cometido por um indivíduo ao tentar entender determinada informação, resolver um problema ou utilizar um método ou uma ferramenta; erro é o comportamento operacional do software diferente do esperado pelo usuário, e que pode ter sido causado por diversas falhas; e falha é uma manifestação concreta de um defeito em um artefato de software, ou seja, é qualquer estado intermediário incorreto ou resultado inesperado na execução de um programa.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Assinale a opção correta.
São processos do provedor OSI: aplicação, interação, sessão, tempo, rede, lógico, físico.
A Internet é desprovida das camadas de rede e de enlace.
São camadas do modelo OSI: abertura, apresentação, comutação, transporte, rede, enlace, encerramento.
São camadas do modelo OSI: aplicação, apresentação, sessão, transporte, rede, enlace, física.
A Internet modulariza as camadas de apresentação e de comutação.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Nas questões de n. 13 a 16, assinale a assertiva correta.
Em uma rede local direct ring, os nós estão conectados em anel por enlaces diretos.
O protocolo de polling não elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, comprometendo sua eficiência.
O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, aumentando sua eficiência.
Em uma rede local straight line, os nós estão conectados em linha por enlaces indeterminados.
O servidor polling elimina clientes que atormentam os protocolos de acesso aleatório, aumentando sua centralização.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Nas questões de n. 13 a 16, assinale a assertiva correta.
O protocolo POP3 provê meios para um usuário criar pastas remotas e designar mensagens a pastas.
O protocolo POP3 é definido no RFC 1939.
Em uma transação POP3, o controlador emite comandos e o servidor, uma demanda única para todos eles.
O protocolo POP3 é definido no RSC 1949.
O protocolo POP3 provê meios para um usuário criar janelas remotas e atribuir mensagens a pastas clientes.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Nas questões de n. 13 a 16, assinale a assertiva correta.
O protocolo SMTP restringe apenas o cabeçalho de todas as mensagens de correio ao simples formato ASCII de 7 bits.
O protocolo HTTP é implementado em três programas: um programa cliente, um programa servidor e um programa misto.
O protocolo SMTP restringe o corpo de todas as mensagens de correio ao simples formato ASCII de 15 bits.
O protocolo STP2 implementa mensagens de correio no formato HEXA de 7 bits.
O protocolo HTTP é implementado em dois programas: um programa cliente e outro servidor.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
No quadro Ethernet,
o campo de dados (10 a 46 bytes) carrega o endereço TCP.
a finalidade do campo verificação de equivalência cíclica (CEC) é permitir que o adaptador receptor, o adaptador P, detecte quadros equivalentes.
a finalidade do campo verificação de redundância cíclica (CRC) é permitir que o adaptador receptor, o adaptador B, detecte se algum erro foi introduzido no quadro.
o campo de endereço (46 a 3500 bytes) carrega o verificador de login.
a finalidade do campo verificação de redundância compartilhada (SRC) é verificar o compartilhamento do quadro B.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Nas questões de n. 18 a 20, assinale a opção correta.
O POP3 começa quando o agente unitário fecha uma conexão TCP com o servidor múltiplo na porta 310.
Em uma transação POP3, o cliente analisa comandos e o provedor analisa dados.
O POP3 começa quando o agente de gestão abre uma conexão TCP com o servidor de execução na porta 100.
O POP3 começa quando o agente de usuário (o cliente) abre uma conexão TCP com o servidor de correio (o servidor) na porta 110.
Em uma condição POP3, o cliente emite comandos entre servidores orientados a armazenamento.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Nas questões de n. 18 a 20, assinale a opção correta.
O datagrama IP é encapsulado fora do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte.
O datagrama IP não pode ser fragmentado em datagramas IP menores.
O datagrama BSP pode ser fragmentado em dois datagramas BSM menores.
O datagrama TCP/IP pode ser adicionado ao datagrama TMS.
O datagrama IP é encapsulado dentro do quadro de camada de enlace para ser transportado de um roteador até o roteador seguinte.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Assinale a opção correta.
O protocolo Secure Stocks Flow (SSF) acrescenta criptografi a à IP stock.
IPsec permite escolha pelo usuário entre autenticação do datagrama ou autenticação mais privacidade.
O protocolo Small Portable Key (SPK) acrescenta portabilidade à criptografia da IP.
IPsec permite escolha pelo usuário entre autorização do datagrama ou autenticação mais prioridade.
IPsec não permite escolha pelo usuário de autenticação do datagrama.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...