Lista completa de Questões de Ciência da Computação da Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Normalização - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Com relação à desnormalização de dados, é correto afirmar:
é recomendada quando se quer aumentar o desempenho em bases de dados de sistemas OLAP que realizam um número grande de consultas.
é recomendada quando se quer aumentar o desempenho em bases de dados de sistemas OLAP que realizam um número grande de atualizações.
é recomendada quando se quer aumentar o desempenho em bases de dados de sistemas OLTP que realizam um número grande de atualizações.
é recomendada quando se quer aumentar a consistência dos dados em bases de dados OLAP que realizam um número grande de consultas.
Não é recomendada em nenhuma circunstância.
O modelo OSI tem três conceitos fundamentais, sendo: Serviços, Interfaces e Protocolos.
Sobre o conceito de Interfaces, é correto afirmar:
Não revela o funcionamento interno da camada.
Pode alterar esses protocolos sem influenciar o software das camadas superiores.
Os protocolos utilizados em uma camada são de responsabilidade dessa camada.
Informa como os processos acima dela podem acessá-la, e especifica quais são os parâmetros e os resultados a serem esperados.
Informa o que cada camada faz, e não a forma como as entidades acima dela acessam ou como a camada funciona.
Ciência da Computação - Processos - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
No contexto de sistema operacional, pode-se dizer que um processo é:
O conjunto de instruções que forma um programa.
A execução de um programa pela CPU.
A negociação entre o sistema operacional e um programa para definir sua prioridade de execução.
A negociação entre o sistema operacional e um programa para alocar tempo de CPU e memória.
A replicação de um programa ou algoritmo para execução simultânea.
Ciência da Computação - Protocolo - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Identifique as afirmativas corretas a respeito do FTP (File Transfer Protocol).
1. O servidor remoto aceita uma conexão de controle do cliente local. O cliente envia comandos para o servidor e a conexão persiste ao longo de toda a sessão.
2. Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados.
3. Um cliente realiza uma conexão TCP para a porta 21 (padrão) do servidor.
4. É um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede.
5. Pode ser executado em modo ativo ou passivo, os quais determinam como a conexão de dados é estabelecida. No modo ativo, o cliente envia para o servidor o endereço IP e o número da porta na qual ele irá ouvir e então o servidor inicia a conexão TCP. Em situações onde o cliente está atrás de um firewall e inapto para aceitar entradas de conexões TCP, o modo passivo pode ser utilizado.
Assinale a alternativa que indica todas as afirmativas corretas.
É correta apenas a afirmativa 2.
É correta apenas a afirmativa 4.
São corretas apenas as afirmativas 3 e 4.
São corretas apenas as afirmativas 1, 2 e 4.
São corretas apenas as afirmativas 1, 3 e 5.
Ciência da Computação - Protocolo - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Identifique as afirmativas corretas a respeito do TLS (Transport Layer Security).
1. O principal objetivo é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de Registro (TLS Record Protocol) e os protocolos Handshaking (TLS Handshaking Protocols).
2. O protocolo de Registro recebe as mensagens para serem transmitidas, fragmenta os dados em blocos, opcionalmente realiza a compressão dos dados, aplica o MAC, encripta e transmite o resultado.
3. TLS utiliza o algoritmo MAC (Message Authentication Code) enquanto o SSL apenas HMAC (keyed-Hashing for Message Authentication Code).
Assinale a alternativa que indica todas as afirmativas corretas.
É correta apenas a afirmativa 1.
É correta apenas a afirmativa 3.
São corretas apenas as afirmativas 1 e 2.
São corretas apenas as afirmativas 2 e 3.
São corretas as afirmativas 1, 2 e 3.
Ciência da Computação - Protocolo - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Assinale a alternativa que indica corretamente a porta de comunicação padrão do protocolo SMTP (Simple Mail Transfer Protocol):
25
80
443
3306
3328
Ciência da Computação - Linguagens - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Considere as seguintes classes definidas em JAVA, codificadas em arquivos separados:
Quais dos métodos acima podem ser legalmente declarados na CLASSE B (classeB)?
Apenas os métodos 1 e 2.
Apenas os métodos 1 e 3.
Apenas os métodos 1 e 4.
Apenas os métodos 2 e 3.
Apenas os métodos 1, 2 e 4.
Ciência da Computação - Linguagens - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Considere os seguintes blocos de código JAVA:
O retorno da execução de cada bloco de código é, respectivamente:
true, true, true.
true, true, false.
true, false, true.
false, true, true.
false, false, true.
Ciência da Computação - Linguagens - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Sobre as meta-tags contidas nas páginas HTML, é correto afirmar:
A tag HTML
Fornecem dados e informações sobre os dados e informações da página.
Estão localizadas dentro do corpo (Body) das páginas HTML.
Fornecem dados e informações sobre o internauta, somente com sua autorização.
São invisíveis aos bots ou buscadores de internet como google e bing.
Ciência da Computação - Programação - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Sobre os blocos de controle de processo (BCP) em um contexto de multiprogramação:
1. São parte integrante do sistema operacional e não do processo.
2. Registram os valores das variáveis na memória.
3. Incluem informações de E/S e arquivos abertos.
4. Contêm o identificador do processo (ID) e sua prioridade.
Assinale a alternativa que indica todas as afirmativas corretas.
São corretas apenas as afirmativas 1 e 3.
São corretas apenas as afirmativas 3 e 4.
São corretas apenas as afirmativas 2 e 3.
São corretas apenas as afirmativas 1, 2 e 4.
São corretas apenas as afirmativas 1, 3 e 4.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...