Questões de Ciência da Computação da Universidade Federal Fluminense (FEC / UFF)

Lista completa de Questões de Ciência da Computação da Universidade Federal Fluminense (FEC / UFF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A diferença básica entre o barramento USB 2.0 e o barramentoUSB3.0 é, respectivamente:

  • A.

    tipo de conexão: paralela e serial.

  • B.

    velocidade de transmissão de dados: 60 MB/s e 600 MB/s.

  • C.

    utilização em diferentes sistemas operacionais: Windows e Linux.

  • D.

    número máximo de periféricos conectados: 127 e 512.

  • E.

    tamanho máximo do cabo: 5me 15 m.

Na comparação do SGBD MySQL e o SGBD PostgreSQL, considerando base de dados muito grandes, o primeiro oferece como vantagem sobre este último:

  • A.

    apresentar acesso mais rápido.

  • B.

    disponibilizar o uso de constraints.

  • C.

    apresentar bloqueio em nível de linha.

  • D.

    possuir maior robustez.

  • E.

    apresentar mais recursos.

Dos dispositivos seguintes, aquele que NÃO é adequado para conexão de pontos de rede ou conexão de segmentos de redes locais:

  • A.

    pontes.

  • B.

    switch

  • C.

    hub

  • D.

    roteador.

  • E.

    firewire.

Na orientação a objetos, uma chamada a um objeto para invocar um de seus métodos, ativando um comportamento, é realizado por um(a):

  • A.

    mensagem.

  • B.

    atributo.

  • C.

    associação

  • D.

    polimorfismo.

  • E.

    abstração.

É um exemplo de um diagrama comportamental na UML:

  • A.

    diagrama de classes.

  • B.

    diagrama de componentes.

  • C.

    diagrama de objetos.

  • D.

    diagrama de implantação.

  • E.

    diagrama de estados.

São componentes do DHTML:

  • A.

    XMLe java.

  • B.

    ajax e HTML.

  • C.

    javascript e CSS.

  • D.

    CSSe XML.

  • E.

    dreamweaver e frontpage.

São tipos de ameaças externas:

  • A.

    São tipos de ameaças externas:

  • B.

    malware, engenharia social, phreaker e backdoor.

  • C.

    phreaker, hackers, backdoor e engenharia social.

  • D.

    engenharia social, hackers, malware e backdoor.

  • E.

    backdoor, phreaker, hackers e malware.

Na programação a passagem de parâmetros ou argumentos nas funções é realizada por meio de duas formas. São elas:

  • A.

    por matrizes e por sequências.

  • B.

    por sequência e por repetição.

  • C.

    por seleção e por sequência.

  • D.

    por repetição e por seleção.

  • E.

    por valor e por referência.

São exemplos de protocolos de rede, EXCETO:

  • A.

    TCP/IP.

  • B.

    IPX/SPX

  • C.

    NetBEUI.

  • D.

    token ring.

  • E.

    frame relay.

As filas e pilhas são estruturas de dados do tipo:

  • A.

    vetores.

  • B.

    listas

  • C.

    matrizes

  • D.

    árvores.

  • E.

    grafos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...