Questões de Ciência da Computação do ano 2009

Em função de como o arquivo está organizado, o sistema de arquivos pode recuperar registros de diferentes maneiras. Assinale qual dos termos abaixo NÃO é um tipo de acesso:
  • A. Sequencial.
  • B. Direto.
  • C. Indireto.
  • D. Indexado.
  • E. Por chave.
Clique em uma opção abaixo para responder a questão:
Assinale a definição correta de Pseudocódigo:
  • A. Outro termo para UML.
  • B. Uma linguagem de programação utilizada para exibir diagramas de UML.
  • C. Um esquema de representação gráfica para modelar sistemas para a linguagem PHP.
  • D. Uma maneira informal de expressar a lógica do programa.
  • E. Um termo utilizado somente para as linguagens JAVA e ASP.
Clique em uma opção abaixo para responder a questão:
“Na programação orientada a objetos, _________________ permite que referências de tipos de classes mais abstratas representem o comportamento das classes concretas que referenciam. Assim, um mesmo método poderá apresentar várias formas, de acordo com seu contexto.” Assinale a alternativa que completa corretamente a afirmativa anterior:
  • A. a herança
  • B. o polimorfismo
  • C. o objeto
  • D. a classe
  • E. o encapsulamento
Clique em uma opção abaixo para responder a questão:
Assinale a atitude correta de um determinado gerente de projetos, com relação a uma solicitação de mudanças:
  • A. Fazer a mudança necessária.
  • B. Refazer todo o projeto.
  • C. Informar todos os stakeholders afetados pela mudança.
  • D. Rejeitar a mudança.
  • E. Verificar se a mudança é realmente necessária.
Clique em uma opção abaixo para responder a questão:

Sobre uma trigger, marque V para as afirmativas verdadeiras e F para as falsas:

( ) É executada de forma implícita.

( ) Só aceita um parâmetro.

( ) Um evento de trigger consiste numa operação DML sobre uma tabela do banco de dados.

A sequência está correta em:

  • A. V, V, V
  • B. V, F, V
  • C. F, V, F
  • D. F, F, F
  • E. F, V, V
Clique em uma opção abaixo para responder a questão:
Assinale a técnica de subversão de sistemas informáticos, que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsificados:
  • A. IP Spoofing.
  • B. Worm.
  • C. Trojan.
  • D. Flooding.
  • E. Trap.
Clique em uma opção abaixo para responder a questão:

Sobre o modelo OSI, marque V para as afirmativas verdadeiras e F para as falsas:

( ) Possui seis camadas.

( ) A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente a outra extremidade.

( ) A camada de apresentação contém uma série de protocolos comumente necessários para os usuários.

A sequência está correta em:

  • A. F, F, F
  • B. V, F, F
  • C. V, V, F
  • D. V, V, V
  • E. F, V, F
Clique em uma opção abaixo para responder a questão:

São exemplos de protocolos de roteamento:

  • A.

    BGP E TCP/IP

  • B.

    TCP E UDP

  • C.

    RIP E OSPF

  • D.

    XML E HTML.

Clique em uma opção abaixo para responder a questão:

Os métodos de acesso à rede, usados em PCs são definidos pelas normas IEEE 802. O IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. Os padrões IEEE 802. 10 e 802.11 especificam, respectivamente:

  • A.

    Token Ring e Barramento.

  • B.

    Banda Larga e TV a Cabo.

  • C.

    LANs e MANs.

  • D.

    Segurança de LANs/MANs e LANs sem fio.

Clique em uma opção abaixo para responder a questão:

Camada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia:

  • A.

    Camada de Apresentação.

  • B.

    Camada de Sessão.

  • C.

    Camada de Redes.

  • D.

    Camada Lógica.

Clique em uma opção abaixo para responder a questão: