Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O programa Java representado pelo código II acima implementa uma interface gráfica com o usuário, e utiliza as funções providas pela classe Estrutura, apresentadas no código I. Considere que, a partir da execução do programa acima, seguida da interação com o usuário, tenha sido produzido como resultado a interface gráfica apresentada na figura abaixo.

A partir da análise do programa acima e da saída de dados por ele produzida, julgue os itens que se seguem.
O código II cria duas instâncias de tratadores de eventos (ActionListener).
Com base nos conceitos de linguagens de programação e análise de sistemas, julgue os itens a seguir.
As linguagens da segunda geração, ou linguagens de montagem, têm como seu representante máximo o Assembly, que traduz comandos mnemônicos em zeros e uns.

A figura acima apresenta uma proposta de organização das áreas de conhecimento do modelo PMBOK. Julgue os itens seguintes acerca das informações apresentadas e dos conceitos de gerenciamento de projetos de tecnologia da informação (TI) com o PMBOK.
A análise qualitativa de riscos de um projeto é usualmente realizada após a análise quantitativa, devido à dificuldade de se estimar variáveis em escalas nominais, relativamente à facilidade de cálculos que descrevam precisamente os custos e oportunidades presentes nos riscos de natureza negativa e positiva que constituem o cenário de riscos de um projeto.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
A FDDI (fiber distributed data interface) é um exemplo de tecnologia de rede local (LAN) que opera em broadcast.
A elaboração de uma home-page formada por dois frames exigirá a montagem de apenas
três arquivos .htm, sendo um de documento normal e dois de documentos de frames.
três arquivos .htm, sendo dois de documentos normais e um de documento de frames.
dois arquivos .htm, sendo ambos de documentos normais.
dois arquivos .htm, sendo ambos de documentos de frames.
um arquivo .htm, sendo de documento de frames.
Acerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92.
O protocolo DHCP (dynamic host control protocol) permite que um dispositivo de comunicação solicite e obtenha endereços IP de um servidor.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Um conversor analógico/digital (A/D) corresponde a um dispositivo físico que converte uma amplitude de tensão ou corrente de entrada em uma representação de saída quantizada em números binários. Julgue os itens seguintes, relacionados aos conversores A/D.
Conversores de aproximação sucessiva possuem um tempo de conversão fixo maior que o do conversor A/D de rampa digital, independentemente do sinal de entrada.
Considerando a figura apresentada acima, julgue os itens que se seguem acerca dos conceitos de infraestrutura de tecnologia da informação (TI).

Estão certos apenas os itens
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Em algoritmos de chave assimétrica, é factível a obtenção da chave privada a partir da pública com o uso de técnicas de engenharia reversa.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito de elementos de interconexão de redes de computadores, julgue os itens seguintes.
Um hub é um elemento de interconexão de redes locais que repete o sinal que recebe em uma porta em todas as outras portas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...