Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na linguagem de programação Java as visibilidades dos atributos e dos métodos podem ser públicas, privadas e protegidas. O acesso aos atributos e aos métodos privados
só pode ser feito a partir dos métodos que contenham atributos protegidos.
não pode ser feito a partir dos métodos membros da classe.
só pode ser feito a partir dos objetos encapsulados.
só pode ser feito a partir dos métodos de qualquer classe.
só pode ser feito a partir dos métodos membros da classe.
Na linguagem de programação Java o mesmo nome de método pode ser usado para identificar diferentes métodos em uma mesma classe ou diferentes métodos em classes diferentes. Essa característica é denominada
métodos abstratos.
herança.
polimorfismo
construtor.
exceções.
Em um programa codificado em Java, um thread é criado quando a classe Thread é instanciada. A classe Thread do package java.lang contém diversos métodos que permitem controlar o thread criado. O método
yield( ) interrompe o thread.
sleep( ) destrói o thread.
join( ) aguarda a morte do thread.
isAlive( ) retorna a prioridade do thread..
activeCount( ) retorna a prioridade do thread.
Em uma máquina com Windows 2000 Server, na sua instalação padrão e utilizando o sistema de arquivo NTFS, é correto afirmar que
um usuário que não é proprietário de um arquivo não poderá apagá-lo, mesmo que tenha direito NTFS para Controle Total sobre o referido arquivo.
um usuário proprietário de um arquivo, que tenha direito NTFS de Controle Total para o referido arquivo, poderá passar a propriedade deste arquivo para outro usuário.
um usuário proprietário de um arquivo, que tenha direito NTFS para apenas Ler e Executar o referido arquivo, poderá apagá-lo.
quando um usuário recebe o direito de acesso NTFS para Controle Total sobre um referido arquivo, ele passa automaticamente a ser o proprietário deste arquivo.
um usuário convidado, que tenha todos os direitos NTFS negados sobre um arquivo, poderá apenas executá-lo.
A arquitetura RISC tem algumas características que a distinguem da arquitetura CISC. Na arquitetura
CISC todas as instruções têm tamanho fixo.
RISC todas as instruções têm tamanho fixo.
RISC um conjunto de instruções deve ser projetado, desconsiderando o pipeline.
RISC os modos de endereçamento são ilimitados. Cálculos complexos de endereços são feitos usando-se uma única operação simples.
CISC todas as instruções levam um único ciclo de clock para executar.
Analise as seguintes afirmações relativas ao sistema operacional Windows 2000 Server:
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Um conjunto de caracteres pode ser representado por um número pequeno de bits por caractere. As três representações mais comuns de caracteres são os padrões ASCII, EBCDIC e Unicode. Com relação a estes padrões, é correto afirmar que
no ASCII, ao se somar 20 em hexadecimal ao valor, também em hexadecimal, que representa uma letra maiúscula, encontra-se sua equivalente minúscula.
para representar todos os caracteres do ASCII são necessários 16 bits.
para representar todos os caracteres do Unicode 2.0 são necessários 7 bits.
o ASCII, o EBCDIC e o Unicode necessitam da mesma quantidade de bits para representar todos os seus caracteres.
para representar todos os caracteres do EBCDIC são necessários 4 bits.
Ciência da Computação - Criptografia de chave pública - PKI - Escola de Administração Fazendária (ESAF) - 2004
Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Quando um programa é executado em um computador, a maioria das referências é feita para um pequeno número de posições na memória. Tipicamente, 90% do tempo de execução de um programa são gastos com apenas 10% do código. Esta propriedade é denominada princípio da localidade. Quando um programa referencia uma posição de memória, é provável que referencie a mesma posição de memória novamente em breve. Este princípio é denominado localidade
de memória.
espacial.
temporal.
de cache.
de compartilhamento.
Ciência da Computação - Criptografia de chave pública - PKI - Escola de Administração Fazendária (ESAF) - 2004
Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera
abaixo da camada de rede garantindo a autenticidade e privacidade das informações dos usuários.
sobre a camada de aplicação, o que o torna dependente do protocolo de aplicação e garante a privacidade das informações dos usuários.
sobre a camada de transporte e abaixo da camada de aplicação, o que o torna independente dos protocolos de transporte e de aplicação.
diretamente na camada de enlace, garantindo a autenticidade e privacidade das informações dos usuários.
diretamente na camada física, o que o torna independente de qualquer protocolo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...