Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um programador Java precisa utilizar, em seu código, um arranjo dinâmico de números inteiros. A declaração correta para esse arranjo é:

  • A.
  • B.
  • C.
  • D.
  • E.

São tipos primitivos na linguagem de programação Java:

  • A. int, float, double, char, boolean;
  • B. int, double, string, char, boolean;
  • C. integer, real, byte, char, boolean;
  • D. byte, word, short, integer, char;
  • E. int, real, char, string, boolean.

Para verificar quais sistemas de arquivos estão correntemente montados em ambiente Linux, o administrador deve utilizar o comando:

  • A. fsmount;
  • B. mountfs;
  • C. mount;
  • D. showfs;
  • E. fsck.

A técnica de alocação de memória que busca a área livre de menor tamanho capaz de satisfazer certo pedido de alocação é:

  • A. optimum-fit;
  • B. best-fit;
  • C. worst-fit;
  • D. first-fit;
  • E. perfect-fit.

Um usuário Linux, dono (owner) de certo arquivo, deseja que ele seja legível apenas para os usuários de seu grupo. A máscara octal correta a ser usada no comando chmod é:

  • A. 0700;
  • B. 0710;
  • C. 0720;
  • D. 0730;
  • E. 0740.

Uma empresa deseja realizar um cabeamento nas salas e corredores que permita tanto o uso de telefonia quanto de rede com velocidade máxima de 10 Gigabit e com distância de 100m, de forma não blindada. O mais indicado, nesse caso, seria o uso de par blindado categoria:

  • A. 4;
  • B. 5;
  • C. 5e;
  • D. 6;
  • E. 6a;

Em relação aos protocolos e serviços TCP/IP, analise as afirmativas a seguir:

I. O protocolo spanning tree é um protocolo da camada de transporte TCP/IP.

II. Exemplos de protocolos da camada de aplicação TCP/IP são o HTTP e DNS.

III. O protocolo UDP garante confiabilidade na entrega da mensagem.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. II e III.

Um usuário de uma empresa não está conseguindo ter acesso, a partir de sua sala, a sites Web externos com o seu navegador. Ao ligar para o setor de ServiceDesk, foi orientado a configurar o navegador para que utilize antes um endereço IP e porta definido por eles. Essa orientação significa que o usuário está configurando o navegador para utilizar:

  • A. NAT;
  • B. VPN;
  • C. DHCP;
  • D. PROXY;
  • E. IDS.

Durante o desenvolvimento de software, muitos programadores se descuidam de verificar com rigor os limites de índice e tamanho de arrays e stacks usados nesses programas. Falhas nesse sentido podem tornar os programas sujeitos a ataques de:

  • A. phishing;
  • B. man-in-the-middle;
  • C. buffer overflow;
  • D. sidejacking;
  • E. data injection.

Roger e sua equipe de métricas de software foram designados para estimar o custo e o tempo necessário para desenvolver um sistema de informação. A partir dos requisitos levantados desse sistema, a equipe de Roger contou o número de: 

Com base nessas contagens, Roger e sua equipe podem fazer as estimativas de software aplicando o método:

  • A. Linhas de código;
  • B. Pontos por Casos de Uso;
  • C. Pontos de Função;
  • D. Complexidade Estrutural;
  • E. Ponderado por Classe.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...