Questões de Ciência da Computação da Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Lista completa de Questões de Ciência da Computação da Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No contexto de passagem de parâmetros para uma sub- -rotina, existe a denominada passagem de parâmetro por valor. Nesse caso,

  • A. o parâmetro pode ser passado para a sub-rotina, desde que ela seja uma sub-rotina de tratamento de interrupção.
  • B. o endereço onde se encontra o valor a ser passado como parâmetro é fornecido para a sub-rotina.
  • C. um ponteiro para o endereço onde se encontra o valor a ser passado como parâmetro é fornecido para a sub-rotina.
  • D. um registrador que aponta para o valor a ser passado como parâmetro é fornecido para a sub-rotina.
  • E. uma cópia do valor do parâmetro é fornecida para a sub-rotina.

O sistema gerenciador de bancos de dados MySQL (v. 5.6) possui diversos mecanismos de armazenamento, dentre os quais estão:

  • A. InnoDB, MyISAM e CSV.
  • B. Memory, InnoDB e Class.
  • C. Merge, CSV e Read.
  • D. Blackhole, Connection e Federated.
  • E. Federated, Parameter e Space.

Analise a seguinte afirmação sobre uma das camadas do modelo OSI:

“Duas funções importantes desse nível são a multiplexação e o splitting de conexões”.

Essa afirmação se aplica à Camada de

  • A. Apresentação.
  • B. Enlace de Dados.
  • C. Rede.
  • D. Sessão.
  • E. Transporte.

Há três tipos de arquivos utilizados no sistema gerenciador de bancos de dados Microsoft SQL Server 2008. Esses três tipos, juntamente com a recomendação Microsoft de suas extensões, são:

  • A. básicos (.bdf), usuários (.udf) e principal (.mdf).
  • B. paginados (.pdf), parciais (.gdf) e backup (.bdf).
  • C. primários (.mdf), secundários (.ndf) e log (.ldf).
  • D. provisórios (.pdf), completos (.cdf) e índice (.idf).
  • E. temporários (.tdf), intermediários (.idf) e finais (.edf).

Um dos principais motivos para a proposta de substituição do protocolo de Internet IPv4 pelo IPv6 é o esgotamento da sua capacidade de endereçar computadores da Internet. O número de bits de endereçamento do IPv4 e do IPv6 são, respectivamente:

  • A. 16 e 64.
  • B. 32 e 128.
  • C. 32 e 256.
  • D. 64 e 128.
  • E. 128 a 256.

Dentre os fatores a serem considerados no tuning de bancos de dados, há um que visa evitar gargalos, considerando, por exemplo, alocação de memória e requisitos de entrada/saída do banco de dados. Esse fator recebe a denominação de tuning de

  • A. SQL.
  • B. equipe.
  • C. instância.
  • D. estatística.
  • E. documentação.

O padrão Ethernet, conhecido como 10Base-T, apresenta algumas características, como:

  • A. não suportar ligações por meio de hubs.
  • B. não suportar ligações por meio de switches.
  • C. distância entre ligações de até 500 metros sem o uso de repetidores.
  • D. utiliza dois pares trançados em seus cabos (4 fios).
  • E. velocidade de até 100 megabits por segundo.

Os sistemas gerenciadores de bancos de dados contêm um módulo denominado compilador de DML (Data Manipulation Language), sobre o qual é correto afirmar que sua função principal é

  • A. otimizar as consultas SQL submetidas.
  • B. verificar a sintaxe das consultas SQL submetidas.
  • C. calcular o tempo necessário para a geração da resposta ao usuário.
  • D. verificar as autorizações possuídas pelos usuários.
  • E. atualizar o dicionário de dados do banco de dados.

Wi-Fi é um padrão de rede sem fio que se tornou muito popular. Uma de suas características é

  • A. a distância máxima entre o computador e o ponto de acesso ser de 5 metros.
  • B. permitir que no máximo 8 usuários possam se conectar simultaneamente.
  • C. ter como base o padrão IEEE 802.15.
  • D. utilizar os esquemas de segurança WEP ou WPA, mas não suportar o WPA2.
  • E. utilizar faixas de frequência ISM (Industrial, Scientific and Medical).

As listas de controle de acesso (ACL) do sistema de arquivos NTFS têm a função de

  • A. compartilhar os arquivos com outros computadores da mesma rede.
  • B. criptografar o conteúdo dos arquivos para que outros usuários não possam acessá-los.
  • C. impedir que mais de um usuário modifique um mesmo arquivo simultaneamente.
  • D. registrar os usuários que acessaram e/ou modificaram os arquivos.
  • E. determinar os usuários ou grupos de usuários que podem acessar ou alterar os arquivos.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...