Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com referência a engenharia de software e uso de UML para a modelagem de sistemas, julgue os itens subsecutivos.
A modelagem que permite a identificação de funcionalidades, comportamento do sistema, ambiente, relações entre agentes e detalhe de requisitos funcionais é representada por meio de diagrama de sequência de atividades.
Propriedade pela qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma assinatura mas comportamentos distintos. Tratase de
polimorfismo.
herança múltipla.
operação agregada.
multiplicidade.
visibilidade.
Julgue os próximos itens, referentes ao Ajax.
A utilização do Ajax em aplicações web permite a recuperação assíncrona de dados e, por consequência, a utilização de objetos XMLHttpRequest e XMLHttpResponse.
Considere os dois trechos de implementações de classes, produzidos com a linguagem Java. (As reticências representam partes irrelevantes para a questão).

O diagrama de classes em UML que pode ser inferido única e exclusivamente a partir dos trechos de código fornecidos é





Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca de software livre, especialmente quanto a ferramentas para monitoramento e diagnóstico de ambientes computacionais, julgue os itens subsequentes.
O MRTG é um pacote escrito em PERL que somente realiza o monitoramento dos equipamentos que têm suporte ao protocolo SNMP.
A experiência tem mostrado que há fatores críticos para o sucesso da implementação da segurança da informação dentro de uma organização; dentre eles, a norma ISO 27002 destaca:
utilização de assinaturas digitais nos documentos gerenciais e estabelecimento de um processo restrito de gestão de incidentes de segurança da informação.
distribuição de chaves e restrição da divulgação da política de segurança ao nível gerencial.
provisão de conscientização e aquisição e instalação de um sistema de detecção de intrusão eficiente.
política de segurança da informação, objetivos e atividades que reflitam os objetivos do negócio e provisão de recursos financeiros para as atividades da gestão de segurança da informação.
abordagem e estrutura para implementação, manutenção, monitoramento e melhoria da segurança da informação independente da cultura organizacional e apoio de todos os níveis gerenciais.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito de soluções de alta disponibilidade, julgue os itens a seguir.
O arranjo de RAID (redundant arrays of inexpensive disks) do tipo 1 é capaz de melhorar o desempenho de gravação dos dados, visto que, nesse tipo de arranjo, os dados são gravados de forma distribuída e simultânea, sem redundância de gravação quando restaurados em caso de pane em um disco rígido do arranjo.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Uma tabela em um banco de dados é formada por uma sequência de registros. Se todos os registros em arquivo possuem exatamente o mesmo tamanho, em bytes, o arquivo é formado por registros de tamanho fixo. Se registros diferentes na tabela possuem tamanhos diferentes, o arquivo é formado por registros de tamanho variável.
Tendo como referência as informações acima, a assertiva de cada item seguinte deve ser julgada certa se constituir justificativa para a ocorrência de registros de tamanhos diferentes, ou errada, em caso contrário.
Todos os registros da tabela são do mesmo tipo, mas um ou mais campos são de tamanho variável, a exemplo do que ocorre em campos do tipo texto de tamanho variável.
São modelos de ciclo de vida, utilizados em engenharia de software, exceto?
Cascata
Espiral
RED
Prototipagem
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com referência a engenharia de software e uso de UML para a modelagem de sistemas, julgue os itens subsecutivos.
Os casos de uso devem ser definidos de tal forma que representem todas as situações possíveis de utilização do sistema que está sendo definido; opcionalmente, a descrição dos casos de uso pode ser feita por meio de cenários.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...