Questões de Ciência da Computação da FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)

Lista completa de Questões de Ciência da Computação da FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Num documento XML, qual a sintaxe correta da declaração que define a versão do XML?

  • A.
  • B.
  • C.
  • D.
  • E.

Um comando do Linux usado para alterar as permissões de arquivos e diretórios é o

  • A. chfn.
  • B. chgrp.
  • C. chmod.
  • D. chown.
  • E. chroot.

Sobre as possibilidades de implementação do padrão de projeto MVC (Modelo-Visão-Controlador, do Inglês Model-View- Controller), seguem-se três afirmações quanto às interações entre os seus componentes:

I- Um controlador pode enviar comandos para o modelo para atualizar o estado do modelo.

II- Um modelo pode notificar suas visões e controladores associados quando há uma mudança em seu estado.

III- Uma visão pode solicitar do modelo a informação que ela necessita para gerar uma representação de saída.

Quais dessas afirmações estão corretas?

  • A. Nenhuma delas está correta.
  • B. Somente as duas primeiras estão corretas.
  • C. Somente a primeira e a terceira estão corretas.
  • D. Somente as duas últimas estão corretas.
  • E. Todas estão corretas.

O IEEE 802.3 é uma coleção de padrões que especificam a camada física e a subcamada MAC da camada de ligação de dados do Modelo OSI para a tecnologia

  • A. ATM.
  • B. Ethernet.
  • C. FDDI.
  • D. Token ring.
  • E. WLAN.

Assinale a alternativa que não se refere a um atributo básico da segurança da informação, segundo padrões internacionais.

  • A. Autenticidade.
  • B. Confiabilidade.
  • C. Confidencialidade.
  • D. Disponibilidade.
  • E. Integridade.

Qual é a porta TCP padrão para instalação do protocolo LDAP (Lightweight Directory Access Protocol)?

  • A. 22.
  • B. 25.
  • C. 143.
  • D. 194.
  • E. 389.

O tipo de software malicioso, projetado para esconder a existência de certos processos ou programas dos métodos normais de detecção e permitir contínuo acesso privilegiado a um computador, é conhecido como

  • A. backdoor.
  • B. keylogger.
  • C. rootkit.
  • D. spyware.
  • E. worm.

Na linguagem Java, um método que é apenas declarado como membro de uma classe, mas não provê uma implementação, deve ser declarado como

  • A. abstract.
  • B. initial.
  • C. generic.
  • D. parametrized.
  • E. void.

Qual é o nome do servidor web Java, desenvolvido pela Apache Software Foundation, que implementa as tecnologias Java Servlets e Java Server Pages e pode funcionar integrado ao servidor de aplicações Apache?

  • A. Coyote.
  • B. GlasFish.
  • C. JBoss.
  • D. Tomcat.
  • E. WebSphere.

O diagrama da UML orientado a fluxo de controle, que descreve aspectos dinâmicos de um sistema e pode ser visto como uma extensão do fluxograma, é o diagrama de

  • A. atividade.
  • B. colaboração.
  • C. interação.
  • D. sequência.
  • E. transição de estados.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...