Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na linguagem de programação Java as visibilidades dos atributos e dos métodos podem ser públicas, privadas e protegidas. O acesso aos atributos e aos métodos privados

  • A.

    só pode ser feito a partir dos métodos que contenham atributos protegidos.

  • B.

    não pode ser feito a partir dos métodos membros da classe.

  • C.

    só pode ser feito a partir dos objetos encapsulados.

  • D.

    só pode ser feito a partir dos métodos de qualquer classe.

  • E.

    só pode ser feito a partir dos métodos membros da classe.

Na linguagem de programação Java o mesmo nome de método pode ser usado para identificar diferentes métodos em uma mesma classe ou diferentes métodos em classes diferentes. Essa característica é denominada

  • A.

    métodos abstratos.

  • B.

    herança.

  • C.

    polimorfismo

  • D.

    construtor.

  • E.

    exceções.

Em um programa codificado em Java, um thread é criado quando a classe Thread é instanciada. A classe Thread do package java.lang contém diversos métodos que permitem controlar o thread criado. O método

  • A.

    yield( ) interrompe o thread.

  • B.

    sleep( ) destrói o thread.

  • C.

    join( ) aguarda a morte do thread.

  • D.

    isAlive( ) retorna a prioridade do thread..

  • E.

    activeCount( ) retorna a prioridade do thread.

Em uma máquina com Windows 2000 Server, na sua instalação padrão e utilizando o sistema de arquivo NTFS, é correto afirmar que

  • A.

    um usuário que não é proprietário de um arquivo não poderá apagá-lo, mesmo que tenha direito NTFS para Controle Total sobre o referido arquivo.

  • B.

    um usuário proprietário de um arquivo, que tenha direito NTFS de Controle Total para o referido arquivo, poderá passar a propriedade deste arquivo para outro usuário.

  • C.

    um usuário proprietário de um arquivo, que tenha direito NTFS para apenas Ler e Executar o referido arquivo, poderá apagá-lo.

  • D.

    quando um usuário recebe o direito de acesso NTFS para Controle Total sobre um referido arquivo, ele passa automaticamente a ser o proprietário deste arquivo.

  • E.

    um usuário convidado, que tenha todos os direitos NTFS negados sobre um arquivo, poderá apenas executá-lo.

A arquitetura RISC tem algumas características que a distinguem da arquitetura CISC. Na arquitetura

  • A.

    CISC todas as instruções têm tamanho fixo.

  • B.

    RISC todas as instruções têm tamanho fixo.

  • C.

    RISC um conjunto de instruções deve ser projetado, desconsiderando o pipeline.

  • D.

    RISC os modos de endereçamento são ilimitados. Cálculos complexos de endereços são feitos usando-se uma única operação simples.

  • E.

    CISC todas as instruções levam um único ciclo de clock para executar.

Analise as seguintes afirmações relativas ao sistema operacional Windows 2000 Server:

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Um conjunto de caracteres pode ser representado por um número pequeno de bits por caractere. As três representações mais comuns de caracteres são os padrões ASCII, EBCDIC e Unicode. Com relação a estes padrões, é correto afirmar que

  • A.

    no ASCII, ao se somar 20 em hexadecimal ao valor, também em hexadecimal, que representa uma letra maiúscula, encontra-se sua equivalente minúscula.

  • B.

    para representar todos os caracteres do ASCII são necessários 16 bits.

  • C.

    para representar todos os caracteres do Unicode 2.0 são necessários 7 bits.

  • D.

    o ASCII, o EBCDIC e o Unicode necessitam da mesma quantidade de bits para representar todos os seus caracteres.

  • E.

    para representar todos os caracteres do EBCDIC são necessários 4 bits.

Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:

Estão corretos os itens:

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Quando um programa é executado em um computador, a maioria das referências é feita para um pequeno número de posições na memória. Tipicamente, 90% do tempo de execução de um programa são gastos com apenas 10% do código. Esta propriedade é denominada princípio da localidade. Quando um programa referencia uma posição de memória, é provável que referencie a mesma posição de memória novamente em breve. Este princípio é denominado localidade

  • A.

    de memória.

  • B.

    espacial.

  • C.

    temporal.

  • D.

    de cache.

  • E.

    de compartilhamento.

Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera

  • A.

    abaixo da camada de rede garantindo a autenticidade e privacidade das informações dos usuários.

  • B.

    sobre a camada de aplicação, o que o torna dependente do protocolo de aplicação e garante a privacidade das informações dos usuários.

  • C.

    sobre a camada de transporte e abaixo da camada de aplicação, o que o torna independente dos protocolos de transporte e de aplicação.

  • D.

    diretamente na camada de enlace, garantindo a autenticidade e privacidade das informações dos usuários.

  • E.

    diretamente na camada física, o que o torna independente de qualquer protocolo.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...