Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Programação - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2011
É uma ferramenta gráfica utilizada para representar as construções estruturadas na programação estruturada:
Diagrama de Fluxo de Dados;
Português Estruturado;
Diagrama de Blocos;
Dicionário de Dados;
Diagrama de Caixas (Nassi e Schneiderman).
A versão do Android feita, a princípio, apenas para tablets, que apresenta melhorias nos recursos multitarefa e nos widgets, é conhecida como
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito de organização e arquitetura de computadores, julgue os itens subsecutivos.
O contador de instruções (program counter) contém o endereço da estrutura de dados na qual o sistema operacional mantém informações sobre tarefas que estavam sendo processadas e foram interrompidas por algum motivo.
Considere: E = estruturais e C = comportamentais. Os diagramas de comunicação, pacotes, implantação e componentes são, respectivamente,
C; E; E; E.
C; C; E; E.
C; E; E; C.
E; C; C; C.
E; C; E; C.
Considere: I
II
. Exclusão.III
. Agregação.IV
. Inclusão.V
. Composição.VI
. Extensão.São relacionamentos aplicáveis aos casos de uso os que constam em
II, IV e VI, apenas.
I, IV e VI, apenas.
II, III, IV e V, apenas.
I, III, IV e V, apenas.
I, II, III, IV, V e VI.
Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede externa, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é
Firewall Proxy
Firewall com Estado
Firewall sem Estado
Rede Screened
Servidor VPN
A respeito da orientação a objetos, julgue os itens subsequentes.
Na linguagem de programação Java, um método público da superclasse somente pode ser anulado por um método público da subclasse.
Julgue os próximos itens, relativos a linguagens de programação, compilador, interpretador, montador e link-editor.
Independentemente de configurações, qualquer equipamento computacional é capaz de executar programas escritos em linguagem Java, uma vez que a compilação de programas nessa linguagem gera bytecodes, que, por sua vez, são interpretados para execução na máquina virtual Java.
Ciência da Computação - Programação - Concursos da Universidade de Pernambuco (UPENET/ UPE / IAUPE) - 2011
Microprograma é um programa
pequeno com menos de 100 linhas de código, escrito em linguagem assembly que será executado por um processador.
muito pequeno com menos de 50 linhas de código escrito em linguagem assembly, que será executado por um processador.
escrito em linguagem de máquina, composto de microinstruções e que será executado por um microprocessador.
escrito em microcódigo, que fica armazenado dentro do microprocessador e controla o seu funcionamento.
que fica armazenado dentro do microprocessador e que será lido pelos compiladores para gerar o código e máquina para a execução dos programas.
A tecnologia VPN proporciona, em termos de níveis de segurança:
autenticação do usuário, apenas.
criptografia, apenas.
autenticação dos dados e autenticação do usuário, apenas.
autenticação do usuário e criptografia, apenas.
autenticação do usuário, criptografia e autenticação dos dados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...