Questões de Ciência da Computação do ano 2017

Lista completa de Questões de Ciência da Computação do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Refactoring é o processo que

  • A. implementa todas as funcionalidades da camada de model para depois implementar as camadas de controller e de viewer, nos casos em que a arquitetura MVC é utilizada.
  • B. efetua mudanças em um código existente e funcional sem alterar seu comportamento externo, com o objetivo de aprimorar a estrutura interna do código.
  • C. inclui funcionalidades extras no código, com o intuito de aprimorá-lo (rich source-code).
  • D. aprimora a extração e o refinamento iterativo dos requisitos do produto ainda na fase de planejamento do software, sendo considerado um valor na XP (extreme programming).
  • E. estabelece os métodos, um após o outro, para depois definir as classes e suas abstrações e implementar as interfaces.

O desenvolvimento orientado a testes (TDD)

  • A. é um conjunto de técnicas que se associam ao XP (extreme programming) para o desenvolvimento incremental do código que se inicia com os testes.
  • B. agrega um conjunto de testes de integração para avaliar a interconexão dos componentes do software com as aplicações a ele relacionadas.
  • C. avalia o desempenho do desenvolvimento de sistemas verificando se o volume de acessos/transações está acima da média esperada.
  • D. averigua se o sistema atende aos requisitos de desempenho verificando se o volume de acessos/transações mantém-se dentro do esperado.
  • E. testa o sistema para verificar se ele foi desenvolvido conforme os padrões e a metodologia estabelecidos nos requisitos do projeto.

Considerando-se os campos e dados da tabela 3A6AAA, denominada tbproduto, é correto afirmar que o comando SQL

  • A. SELECT MAX(preco) FROM tbproduto WHERE idtipo=5; retornará 14,00 como resultado.
  • B.

    retornará dois registros.

  • C.

    retornará 26,00 como resultado.

  • D.

    retornará apenas leite como resultado.

  • E.

    retornará cinco registros.

Assinale a opção que apresenta o comando SQL correto para se incluir um novo campo idcategoria do tipo INT na tabela 3A6AAA, denominada tbproduto.

  • A. ALTER TABLE tbproduto INSERT idcategoria INT;
  • B. ALTER TABLE tbproduto ADD COLUMN idcategoria INT;
  • C. UPDATE TABLE tbproduto ADD COLUMN idcategoria INT;
  • D. ADD COLUMN idcategoria INT IN TABLE tbproduto;
  • E. UPDATE TABLE ADD COLUMN idcategoria INT IN tbproduto;

vAssinale a opção que indica a descrição correta de um array denominado empregados que contenha três objetos compostos pelo registro do primeiro e do último nome de um empregado em uma matriz JSON.

  • A.
  • B.
  • C.
  • D.
  • E.

Hipoteticamente, para organizar a operação da rede local de computadores (LAN) do TRE-SP padrão Ethernet, um Analista de Sistemas pode utilizar a série de padrões IEEE 802.1. Nessa organização, o Analista estabelece a criação de VLANs para otimizar o desempenho e aumentar a segurança da transmissão de dados entre os vários setores de atividade do TRE-SP, para o qual deve utilizar o padrão IEEE

  • A. 802.1p.
  • B. 802.1Q.
  • C. 802.1w.
  • D. 802.1D.
  • E. 802.1s.

Um Analista de Sistemas do TRE-SP, no processo hipotético de implantação dos serviços de redes de computadores, decidiu adotar o IPv6, pois além do campo de endereços ter o comprimento de 128 bits, o que lhe confere capacidade de endereçamento quase infinita, o IPv6 tem como característica

  • A. não utilizar endereços de Broadcast o que otimiza o uso da rede.
  • B. empregar o protocolo ARP para a descoberta de redes locais.
  • C. não disponibilizar recursos de QoS uma vez que não há fragmentação de pacotes.
  • D. utilizar o IGMP para gerenciar a operação das sub-redes.
  • E. utilizar o DHCPv6 que identifica os computadores por meio do endereço MAC.

As lacunas I, II e III são, correta e respectivamente, preenchidas por

  • A. 2 − 8 − Roteador
  • B. 3 − 3 − Switch
  • C. 2 − 3 − Switch
  • D. 3 − 4 − Roteador
  • E. 4 − 8 − Roteador

Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do tipo

  • A. Worm.
  • B. Trojan.
  • C. Bot.
  • D. Vírus.
  • E. Spyware.

As lacunas I, II e III são, correta e respectivamente, preenchidas por

  • A. Certificado − Privada − Chave Pública
  • B. Hash − Privada − Certificado
  • C. Certificado − Pública − Chave Privada
  • D. Autenticação − Privada − Certificado
  • E. Hash − Pública − Chave Privada
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...