Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com o passar dos anos, as aplicações empresariais evoluíram de aplicações monolíticas executando em computadores de grande porte, para aplicações do tipo cliente- -servidor e, então, para aplicações em 3 camadas. Essas camadas são:

  • A.

    visualização, lógica e negócio

  • B.

    apresentação, lógica de domínio e fonte de dados

  • C.

    domínio, negócio e dados

  • D.

    sistemas, processos e bancos de dados

  • E.

    linguagens de programação, middleware e SGBD

Considerando a execução do trecho de código em Java acima, o programa

  • A.

    sequer compila, pois a atribuição “a = b” (linha 23) está incorreta por incompatibilidade de tipos.

  • B.

    compila, mas é gerado um erro de execução por incompatibilidade da atribuição “a = b” (linha 23).

  • C.

    imprime 1 2 1 1.

  • D.

    imprime 1 2 1 2.

  • E.

    imprime 1 2 2 2.

A ordenação é um problema muito importante para os desenvolvedores de software. Para implementá-la, existem vários algoritmos que já foram amplamente estudados, como o BubbleSort, o QuickSort e o MergeSort. Uma das características estudadas desses algoritmos é o tempo de execução, que, usualmente, é medido através da notação O (Big-Oh). Sobre esses conceitos, considere as afirmativas abaixo.

I - O tempo de pior caso do algoritmo QuickSort é de ordem menor que o tempo médio do algoritmo Bubblesort.

II - O tempo médio do QuickSort é O(nlog2n), pois ele usa como estrutura básica uma árvore de prioridades.

III - O tempo médio do QuickSort é de ordem igual ao tempo médio do MergeSort.

Está correto APENAS o que se afirma em

  • A.

    I

  • B.

    II

  • C.

    III

  • D.

    I e III

  • E.

    II e III

Após a execução do trecho acima, na saída padrão o programa

  • A.

    não compila.

  • B.

    imprime A 1.

  • C. imprime A 2.
  • D.

    imprime B 1.

  • E.

    imprime B 2.

  • A.

    caixa preta que forcem a chamada a mist() e, depois, medir a porcentagem de sucesso do método mist().

  • B.

    caixa preta isoladamente ao código objeto dos métodos mist(), y1(), y2() antes de aplicar um teste que envolva o método mist().

  • C.

    caixa branca aos métodos mist(), y1() e y2(), e, em seguida, usar o resultado para realizar um teste de mesa no método mist().

  • D.

    partição nos métodos mist(), y1() e y2().

  • E.

    sistema entre os métodos mist(), y1() e y2().

O Controlador Frontal (Front Controller) é um dos padrões do catálogo J2EE. Esse padrão propicia ao desenvolvedor que o utiliza na construção de uma aplicação Web, em camadas,

  • A.

    organizar a camada de integração.

  • B.

    implementar o tratamento de todas as requisições que chegam ao lado servidor da aplicação, provenientes do cliente.

  • C.

    implementar o componente View da tríade MVC (Model-View-Controller).

  • D.

    implementar o controle de acesso dentro de cada caso de uso da aplicação Web.

  • E.

    expor à camada de negócio as estruturas de dados da camada de apresentação.

Uma instrução que usa o modo de endereçamento direto é mais veloz que a mesma instrução executada usando- -se o modo de endereçamento imediato.

PORQUE

O modo de endereçamento direto dispensa a decodificação do valor colocado na instrução e faz apenas um acesso à memória, enquanto que o número de acessos feitos à memória, no modo imediato, depende da instrução e pode ser grande.

Analisando-se as afirmações acima, conclui-se que

  • A.

    as duas afirmações são verdadeiras, e a segunda justifica a primeira.

  • B.

    as duas afirmações são verdadeiras, e a segunda não justifica a primeira.

  • C.

    a primeira afirmação é verdadeira, e a segunda é falsa.

  • D.

    a primeira afirmação é falsa, e a segunda é verdadeira.

  • E.

    as duas afirmações são falsas.

Considere o trecho de código fonte a seguir, escrito em linguagem Java.

Qual o resultado (saída) do programa acima?

  • A.

    1

  • B.

    3

  • C.

    15

  • D.

    153

  • E.

    1530

No contexto da programação na plataforma Java EE, as tecnologias Servlets, JSP e EJB estão disponíveis. A esse respeito, considere as afirmativas abaixo.

I - EJB fornece ao programador Java EE os seguintes tipos fundamentais: Entity Beans, Session Beans e Message Driven Beans.

II - JPA é parte integrante da especificação EJB e serve para definir as interfaces de acesso local e/ou remoto de um componente EJB.

III - Um servidor de aplicações Java EE oferece vários recursos ao desenvolvedor como pool de conexão, controle de transação, segurança e gerenciamento de recursos.

IV - Uma diferença entre as tecnologias Servlets e JSP é que, ao contrário da segunda, a primeira permite o armazenamento do estado da aplicação em variáveis de sessão.

São corretas APENAS as afirmativas

  • A.

    I e II

  • B.

    I e III

  • C.

    II e III

  • D.

    II e IV

  • E.

    III e IV

Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado

  • A.

    pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e não acopla, ao criptograma gerado, o código de decriptação.

  • B.

    pelo seu código de ataque e por um código de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o código de decriptação modificado por uma técnica de inserção aleatória de instruções lixo.

  • C.

    pelo seu código de ataque e por um conjunto pequeno de códigos de decriptação, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um dos códigos de decriptação selecionado aleatoriamente.

  • D.

    apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, o mesmo código de decriptação.

  • E.

    apenas pelo seu código de ataque, e, durante o processo de mutação, seleciona aleatoriamente uma nova chave de criptografia para criptografar o corpo e acopla, ao criptograma gerado, um novo código de decriptação criado unicamente com instruções selecionadas aleatoriamente do conjunto de instruções do processador.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...