Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

I − componentes baseados em objetos
II − DLLsI − componentes de software comercial de prateleira
II − funcionalidades-alvo com interfacesI − métodos orientados a objetos
II − classesI − Commercial-off-the-shelf (COTS)
II − bibliotecas orientadas a eventosCiência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2012
Em uma hierarquia de generalização/especialização (gen/esp) compartilhada,
uma entidade de ocorrência genérica pode apontar para várias entidades nas folhas da árvore de gen/ esp.
uma chave de entidade genérica pode permitir acesso a várias entidades nas pastas da árvore de gen/esp.
uma ocorrência de entidade sem identifi cador de atributos pode representar várias entidades nas folhas isoladas da árvore de gen/esp.
uma ocorrência de entidade sem atributos pode justifi car a inexistência de folhas na árvore de gen/ esp.
uma ocorrência de entidade genérica pode aparecer em várias entidades nas folhas da árvore de gen/esp.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.
A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço IP a um computador no momento de sua conexão com a rede.
Ciência da Computação - Redes de computadores - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Considere uma rede com necessidade de configurar dezesseis endereços IP. Supondo que o provedor forneceu a seguinte designação de endereços IP: 192.168.13.0/24, das opções seguintes, a máscara que otimiza esses endereços IP é:
255.255.255.0
192.0.0.1
255.255.255.239
255.255.0.0
255.255.255.16
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de segurança de redes de comunicação, julgue os itens que se seguem.
O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas.
Para que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma
VLAN
VTP
NTP
VPN
LAN Emulation
Considere o script PHP a seguir.
<?php $t = array(a=>b, c=>d, e=>f); while (list($X,$Y)=each($t)) { echo "$Y=>$X."; } ?> A alternativa que descreve adequadamente o que seria retornado por esse script éImagine a seguinte situação: o usuário fornece uma URL a um navegador Web. O computador onde o navegador está sendo executado envia uma requisição de conexão ao servidor Web endereçado na URL e fica aguardando uma resposta. O servidor Web, ao receber a requisição, retorna uma resposta de conexão. O computador, ao receber a resposta do servidor, envia o nome da página Web desejada com uma mensagem GET e, por fim, o servidor retorna o arquivo correpondente a essa página para o computador do usuário.
Esse processo formal de troca de informações na internet decorre de definições dos(as)
Em um ambiente corporativo que usa Arquitetura Orientada a Serviços, vários serviços podem ser executados durante a realização de um único processo de negócio.
Nesse contexto, uma das características da orquestração édefinir um processo de negócio como um novo serviço composto de serviços preexistentes no ambiente.
distribuir a execução dos serviços de tal forma que não haja um controlador central da realização do processo de negócio.
executar um processo de negócio de forma colaborativa e sequencial de tal forma que cada serviço (exceto o último) dispare o próximo serviço.
implantar políticas de segurança para restringir o acesso aos serviços componentes da arquitetura implantada.
monitorar a atividade dos serviços componentes da arquitetura para gerenciar o desempenho da execução desses serviços.
São exemplos de ALI:
Arquivos de índices.
Arquivos temporários, de trabalho ou de classificação.
Arquivos de backup.
Arquivos de mensagens de erro desde que mantidos pela aplicação.
Arquivos introduzidos exclusivamente em função da tecnologia utilizada.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...