Questões de Ciência da Computação do ano 2017

Lista completa de Questões de Ciência da Computação do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As linguagens de marcação XML utilizadas para descrever Web Services e especificar como documentos XML devem ser apresentados são, respectivamente:

  • A. SOAP e XPath;
  • B. WSDL e XSLT;
  • C. XPath e XSL-FO;
  • D. WSDL e XSIL;
  • E. SOAP e XSLT.

A implementação de mecanismos de segurança é necessária para manter a confidencialidade, a integridade e a disponibilidade dos recursos de informação em sistemas de software. Sobre mecanismos de segurança para mitigar as ocorrências de vulnerabilidades em aplicações web, analise as afirmativas a seguir:

I. As rotinas de validação de dados de entrada devem ser centralizadas nos componentes que rodam no navegador por meio do uso intensivo de JavaScript.

II. Utilizar apenas pedidos POST para transmitir credenciais de autenticação.

III. Ativar o cache do navegador para as páginas que contenham informações sensíveis.

Está correto o que se afirma em:

  • A. somente I;
  • B. somente II;
  • C. somente III;
  • D. somente I e II;
  • E. I, II e III.

A atividade de teste de software contribui para revelar defeitos latentes nos programas.

Em relação às técnicas de testes de software, é correto afirmar que:

  • A. testes de caixa branca têm por objetivo testar o código fonte, testar cada linha de código possível, testar os fluxos básicos e os alternativos;
  • B. testes de regressão têm por objetivo verificar se o sistema se mantém funcionando de maneira satisfatória após longos e intensos períodos de uso;
  • C. todas as declarações internas do programa devem ser testadas pelo menos uma vez durante os testes funcionais;
  • D. testes de unidade se preocupam em exercitar o sistema além de sua carga máxima de projeto, até que ele falhe;
  • E. testes de usabilidade verificam se o software instala como planejado, em diferentes hardwares e sob diferentes condições.

XML (Extensible Markup Language) é um sistema de codificação que permite que diferentes tipos de informação sejam distribuídos através da World Wide Web. Com a XML, diversos sistemas de informação, semelhantes ou não, se comunicam de forma transparente entre si. Em relação à linguagem XML, analise as afirmativas a seguir:

I. Seções CDATA podem ocorrer em qualquer parte de um documento XML e devem ser utilizadas para inserir blocos de texto que contenham caracteres especiais como & e <.

II. Documentos XML bem formados devem ter um DTD (Document Type Definition) associado e obedecer a todas as regras que o DTD contém.

III. Na linguagem XML é permitido omitir as tags finais em elementos não vazios.

Está correto o que se afirma em:

  • A. somente I;
  • B. somente II;
  • C. somente III;
  • D. somente I e II;
  • E. I, II e III.

Examine o trecho de código a seguir escrito em linguagem de programação Java:

Ao executar esse código:

  • A. será escrito na saída padrão: Oi Pedro
  • B. será escrito na saída padrão: Oi Pedro, blz?
  • C. esse código não compila;
  • D. nada será escrito na saída padrão;
  • E. uma exceção do tipo NullPointerException será lançada.

Operadores bit-a-bit permitem a avaliação e a modificação de bits específicos em determinados tipos de dados na linguagem Java.

Das expressões a seguir, a que resulta em um valor positivo para variável x é:

  • A. long x = -1; x = x >>> 64;
  • B. int x = -1; x = x >>> 32;
  • C. int x = -1; x = x >>> 16;
  • D. long x = -1; x = x >> 32;
  • E. int x = -1; x = x >> 32.

Analise a estrutura básica da página HTML a seguir:

Esse código define que a cor do texto da página e dos links quando clicados são, respectivamente:

  • A. preta e vermelha;
  • B. azul e amarela;
  • C. vermelha e verde;
  • D. azul e verde;
  • E. preta e amarela.

Aumentar a confiabilidade e o desempenho do sistema de armazenamento de dados é um requerimento de infraestrutura comumente observado pelas empresas. Uma forma de atingir esse objetivo é por meio da estratégia de distribuir os dados em vários discos combinada com a utilização da técnica de espelhamento, porém, sem o uso do mecanismo de paridade.

Essa estratégia é denominada:

  • A. RAID 0;
  • B. RAID 1;
  • C. RAID 5;
  • D. RAID 10;
  • E. RAID 50.

O protocolo SSL (Secure Sockets Layer) combina as criptografias assimétrica e simétrica para garantir a confidencialidade e a autenticidade na comunicação entre computadores na Internet. São exemplos, respectivamente, de algoritmos de criptografia assimétrica e simétrica:

  • A. SHA e RSA;
  • B. IDEA e SHA;
  • C. RSA e MD5;
  • D. AES e DES;
  • E. RSA e IDEA.

Existem vários tipos de meios físicos que podem ser usados para realizar a transmissão de dados numa rede de computadores.

Em relação aos meios de transmissão guiados, é correto afirmar que:

  • A. a fibra ótica é afetada por picos de voltagem e interferência eletromagnética;
  • B. o cabo de par trançado tem melhor blindagem que o cabo coaxial e por isso pode se estender por distâncias mais longas em velocidades mais altas;
  • C. as fibras ópticas podem ser usadas em LANs e nas transmissões de longa distância;
  • D. o cabo de par trançado é inadequado para transmissão de sinais digitais;
  • E. a transmissão por fios de cobre é unidirecional e por isso são muito utilizados por operadoras de TV a cabo.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...