Questões de Ciência da Computação da MOVENS Instituto

Lista completa de Questões de Ciência da Computação da MOVENS Instituto para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O termo concorrência refere-se ao fato de que os sistemas gerenciadores de banco de dados em geral permitem que muitas transações tenham acesso ao banco de dados ao mesmo tempo. Sendo assim, entre os problemas que o mecanismo de controle de concorrência tenha de tratar, NÃO se inclui a

  • A.

    atualização perdida.

  • B.

    análise inconsistente.

  • C.

    dependência sem COMMIT.

  • D.

    inexistência de sistema operacional.

Considere a seguinte classe JAVA.

No que se refere às informações acima, julgue os itens abaixo como Verdadeiros (V) ou Falsos (F) e, em seguida, assinale a opção correta.

I – O conteúdo da variável s2 é hello.

II – Se o deslocamento ou a contagem especificada como um argumento resultar no acesso a um elemento fora dos limites do array, será lançada uma exceção do tipo StringIndexOutOfBoundsException.

III – Na linha 2, a variável String args[] deveria possuir, obrigatoriamente, o tamanho do array entre os colchetes.

IV – O conteúdo da variável s4 é birth day.

A sequência correta é:

  • A.

    V, V, F, F.

  • B.

    V, F, V, F.

  • C.

    F, V, V, V.

  • D.

    F, F, F, V.

Considere os seguintes diagramas.

A respeito dessas informações, assinale a opção que indica os nomes das estruturas (a) e (b).

  • A.

    árvore e lista encadeada

  • B.

    lista encadeada e vetor

  • C.

    lista duplamente encadeada e vetor

  • D.

    pilha e fila

Pilhas e filas são exemplos de estruturas de dados que possuem o mesmo conjunto de operações, diferenciandose pela posição na qual os elementos são removidos das mesmas. Considere a seguinte sequência de operações.

Insere( 1 )

Insere( 2 )

Insere( 3 )

Remove()

Insere( 4 )

Sabendo que a operação de inserção adiciona elementos à esquerda da lista acima, assinale a opção que representa o resultado desta sequência de operações sobre uma pilha e uma fila, respectivamente.

  • A.

    4, 2, 1 / 4, 3, 1

  • B.

    4, 2, 1 / 4, 3, 2

  • C.

    4, 3, 2 / 4, 2, 1

  • D.

    4, 3, 1 / 4, 3, 2

Memória virtual é um método que permite que o tamanho de um programa seja maior que a memória física disponível ao sistema operacional. Com relação a esse assunto, preencha corretamente as lacunas do texto abaixo e, em seguida, assinale a opção correta.

A sequência correta é:

  • A.

    físicos / virtuais / páginas / páginas compartilhadas

  • B.

    físicos/ virtuais / swap / molduras de página

  • C.

    virtuais / físicos / molduras de páginas / swap

  • D.

    virtuais / físicos / páginas / molduras de página

Considere a seguinte declaração de variável em linguagem C++.

char *letra;

A respeito dessa declaração de variável, assinale a opção correta.

  • A.

    A variável armazena um endereço de memória.

  • B.

    A variável armazena um número inteiro entre -32768 e 32767.

  • C.

    A variável armazena um conjunto de caracteres.

  • D.

    Não é permitida a utilização de asterisco antes da variável.

Considere o seguinte trecho de código em linguagem C++, levando em conta que todas as bibliotecas necessárias foram carregadas.

1 int main() {

2 const int MAX = 10;

3 int lista[MAX];

4 int i;

5 for (i=0; i<=MAX; i++)

6 lista[i] = i+1;

7 }

Acerca desse código, assinale a opção que apresenta o ajuste necessário para evitar possíveis problemas durante a sua execução.

  • A.

    Na linha 2, retirar a palavra const.

  • B.

    Na linha 3, substituir MAX pelo número inteiro 10.

  • C.

    Na linha 5, substituir i<=MAX por i<MAX.

  • D.

    Na linha 6, substituir lista[i] por lista[i+1].

O Google tem transformado a experiência de uso da World Wide Web nos últimos anos, criando serviços fundamentados em Assyncronous Javascript and XML. O termo AJAX refere-se a um conjunto de tecnologias que, quando usadas conjuntamente, conferem maior dinamismo às aplicações web.

A respeito do AJAX, assinale a opção INCORRETA.

  • A.

    Alternativamente ao XML, outros formatos de dados podem ser utilizados nas comunicações assíncronas entre o servidor e o cliente, como, por exemplo, JSON ou HTML.

  • B.

    O AJAX fundamenta-se no uso de objetos XMLHTTPRequest, embora a forma de instanciar esses objetos em Javascript não seja padronizada entre os diversos browsers (Mozilla Firefox, Internet Explorer, Opera e outros).

  • C.

    Por trabalhar de forma assíncrona, funções de callback são utilizadas pelo cliente para identificar em que estado se encontram as requisições feitas ao servidor web.

  • D.

    Para hospedar uma aplicação AJAX é necessário um servidor HTTP capaz de executar scripts em Javascript.

Um servidor de aplicações Java passou a ter problemas de desempenho devido ao uso excessivo de memória. Após ser realizado um profiling, o desenvolvedor identificou uma classe que ocupava indevidamente 90% da memória total, o que caracteriza um vazamento de memória. A classe problemática, apresentada a seguir, funciona enfileirando comandos, invocando-se enfileiraComando(String) e processando toda a fila de comandos, invocando-se processoComandosPendentes() em intervalos determinados.

Assinale a opção que apresenta a ação que corrige o código acima, resolvendo o vazamento de memória.

  • A.

    Inserir, na linha (3): comando = null;

  • B.

    Inserir, na linha (4): comando = null;

  • C.

    Substituir a linha (1) por: for (i = 1; i <= comandos_a_processar; i++)

  • D.

    Substituir a linha (2) por: String comando = comandos.firstElement();

Em pesquisa realizada com profissionais da área de segurança da informação, foi constatado que a maioria das falhas de segurança aos sistemas computacionais é causada por funcionários (24%) e hackers (20%) e que problemas como vírus (15%), spam (10%) e fraudes (8%) são os que mais causam danos financeiros.

Em relação às vulnerabilidades e aos ataques a sistemas computacionais, relacione os exemplos apresentados na primeira coluna às suas definições, listadas na segunda, e, em seguida, assinale a opção correta.

I – Cavalo de Troia

II – Adware

III – Backdoor

IV – Keylogger

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

( ) Programa que permite o retorno de um invasor a um computador comprometido, utilizando-se de serviços criados ou modificados para este fim.

( ) Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, além de executar funções para as quais foi aparentemente projetado, executa ações normalmente maliciosas e sem o conhecimento do usuário.

( ) Programa projetado para apresentar propagandas, seja por meio de um browser ou por algum outro programa instalado em um computador.

A sequência correta é:

  • A.

    III, I, II, IV.

  • B.

    III, I, IV, II.

  • C.

    IV, III, I, II.

  • D.

    IV, III, II, I.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...