Questões de Ciência da Computação da Instituto Nacional de Educação (CETRO)

Lista completa de Questões de Ciência da Computação da Instituto Nacional de Educação (CETRO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a alternativa que apresenta a cláusula SQL usada para apagar um banco de dados.

  • A. DROP DATABASE.
  • B. DROP TABLE.
  • C. DATASET EXCLUDED.
  • D. DROP (DATABASE).
  • E. DELETE DATABASE.

Assinale a alternativa que apresenta a expressão SQL que altera o campo x de todos os registros de tabela denominada “tbCompras”.

  • A. UPDATE `tbCompras` SET `quant`=25 WHERE `x`=25.
  • B. UPDATE `tbCompras` SET `x`=25.
  • C. INSERT INTO `tbCompras`(`id`, `x`) VALUES (1, 2).
  • D. EDIT `tbCompras` WHERE ‘x’ like “*”.
  • E. SELECT * FROM `tbCompras` WHERE x=25.

Quanto ao sistema operacional Windows 7, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) As teclas de alternância são ativadas mantendo a tecla NUM LOCK pressionada por 5 segundos.

( ) Para ativar as configurações das teclas de aderência, deve-se pressionar 5 vezes seguidas a tecla SHIFT da esquerda.

( ) Ao pressionar a tecla SHIFT direita por 8 segundos, são ativadas as configurações de teclas de filtragem do emergência nível 1.

( ) As teclas de repercussão permitem que o Windows ignore o pressionamento não pretendido de teclas.

  • A. F/ V/ V/ V
  • B. V/ F/ V/ V
  • C. F/ V/ F/ F
  • D. V/ V/ V/ V
  • E. V/ F/ F/ F

Considerando o HTTP, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. GET.

2. POST.

3. CONNECT.

4. TRACE.

Coluna B

( ) Acrescenta algo a uma página web.

( ) Usa um proxy com conexão segura.

( ) Lê uma página web.

( ) Ecoa a solicitação recebida.

  • A. 3/ 4/ 2/ 1
  • B. 4/ 1/ 2/ 3
  • C. 1/ 4/ 3/ 2
  • D. 2/ 1/ 3/ 4
  • E. 2/ 3/ 1/ 4

Sobre a API Wi-fi Direct do Android 4.0, analise as assertivas abaixo.

I. Permite que dispositivos com o hardware adequado se conectem diretamente entre si por meio Wi-fi sem a necessidade de um ponto de acesso (AP).

II. Permite descobrir e conectar dispositivos que suportam Wi-fi Direct, e comunicar por uma conexão rápida por distâncias maiores do que uma conexão bluetooth.

III. Métodos que permitem a descoberta e conexão com outros dispositivos são definidos na classe WifiP2pManager.

É correto o que se afirma em

  • A. I, apenas.
  • B. II, apenas.
  • C. III, apenas.
  • D. I e II, apenas.
  • E. I, II e III.

Com relação às VPNs, assinale a alternativa correta.

  • A. Não podem ser construídas diretamente sobre a Internet.
  • B. O tunelamento das VPNs não pode começar diretamente dos firewalls.
  • C. O IPSec está substituindo as VPNs de forma gradual.
  • D. Uma técnica atual é fazer o ISP criar a VPN.
  • E. A adição de cabeçalho IPSec depois do cabeçalho IP altera o roteamento dos pacotes.

Assinale a alternativa que apresenta a ordem de saída de um elemento introduzido em uma pilha (estrutura de dados).

  • A. O elemento mais recentemente utilizado é o primeiro a sair.
  • B. O elemento menos utilizado deve ser o último a sair.
  • C. A saída de um elemento não depende de sua ordem de chegada.
  • D. O primeiro a entrar é o primeiro a sair.
  • E. O primeiro a entrar é o último a sair.

Considerando um autômato com pilhas, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. Fita.

2. Pilha.

3. Unidade de controle.

4. Programa.

Coluna B

( ) Reflete o estado corrente da máquina.

( ) Define o estado da máquina.

( ) Memória auxiliar.

( ) Dispositivo de entrada.

  • A. 3/ 4/ 2/ 1
  • B. 2/ 1/ 4/ 3
  • C. 1/ 4/ 3/ 2
  • D. 4/ 2/ 1/ 3
  • E. 4/ 3/ 1/ 2

Quanto aos mecanismos de busca para redes peer-to-peer (P2P), analise as assertivas abaixo.

I. Transmissão de inundação de consultas: este mecanismo envia a consulta para pares específicos considerados possíveis locais onde o recurso pode ser encontrado.

II. Sistemas de seleção por encaminhamento: quando um par realiza uma consulta, ela é transmitida para todos os seus pares vizinhos. Se um par vizinho não fornecer resultados, então esta consulta é transmitida para os pares vizinhos do vizinho. Se o recurso for encontrado, aquele par envia uma mensagem para o par que originou a consulta, indicando que encontrou resultados para a consulta e, então, estabelece uma conexão P2P.

III. Redes de hash table descentralizada: cada arquivo armazenado no sistema possui uma identidade (id) única do seu conteúdo, sendo utilizada para identificá-lo e localizá-lo, o que torna a localização mais rápida e impede uma busca nebulosa (fuzzy) dentro da rede, de forma que, se um par procura um arquivo de um outro par, ele obrigatoriamente deverá ter uma identificação adequada para poder receber o arquivo.

É correto o que se afirma em

  • A. I, apenas.
  • B. II, apenas.
  • C. III, apenas.
  • D. I e II, apenas.
  • E. I, II e III.

Quanto aos padrões 802.11 e seus protocolos, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) O padrão 802.11b opera na faixa entre 2,4 e 2,485GHz e sua taxa de dados é de até 11Mbps.

( ) O padrão 802.11a opera na faixa entre 5,1 e 5,8GHz e sua taxa de dados é de até 54Mbps.

( ) O padrão 802.11g opera na faixa entre 2,4 e 2,485 GHz e sua taxa de dados é de até 54Mbps.

( ) O padrão 802.11n usa antenas de saída múltipla e entrada múltipla (MIMO).

  • A. V/ F/ V/ V
  • B. V/ V/ V/ V
  • C. F/ F/ F/ F
  • D. F/ F/ V/ V
  • E. V/ V/ F/ F
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...