Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O desenvolvimento de projeto de um
No desenvolvimento de um projeto de um
Considere o caso de uso ilustrado na figura utilizando a notação UML

A descrição do cenário que melhor descreve esse caso de uso é:
o atendente verifica o histórico dos pacientes que possuem consultas agendadas.
um paciente liga para a clínica para marcar uma consulta. A atendente verifica o histórico do paciente, busca um horário vazio e agenda a consulta.
o atendente inclui os pacientes que têm consulta agendada e não possuem um histórico de atendimento.
o paciente liga para a clínica para agendar uma consulta e para alterar o seu histórico.
o atendente não marca consultas para pacientes que não tenham histórico na clínica.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Na figura acima, que representa um fluxo de dados que ocorre em SGBDs relacionais durante o processamento de consultas, os nomes de alguns elementos originais foram mascarados. Julgue os itens que se seguem, acerca das informações apresentadas e dos conceitos de SGBDs.
I posiciona-se em local compatível com o plano de consulta.
No que concerne a firewalls e NIDS, julgue os itens seguintes.
Os NIDS permitem a detecção instantânea, e até antecipada, de intrusões, contribuindo para a pró-atividade.
Julgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão.
O NTP implementa um modelo de sincronização hierárquico distribuído. No topo da hierarquia estão os servidores de tempo stratum 1, que são computadores conectados diretamente a dispositivos conhecidos como relógios de referência.
As ferramentas CASE:
1) são ferramentas que facilitam o teste de softwares através do estudo de casos (cases em inglês).
2) automatizam as atividades de gestão de projetos e dos produtos elaborados no processo de desenvolvimento de software.
3) têm como meta não só a análise e o projeto de um sistema, mas também a geração de software automaticamente a partir de uma especificação no seu projeto.
4) são apenas aquelas que cobrem todo o ciclo de vida do software, desde os requisitos do sistema até o controle final da qualidade. Editores e compiladores, por exemplo, não são ferramentas CASE.
5) têm como exemplo as ferramentas: JBuilder, Wiki, NetBeans, Rational Rose, Oracle, MySQL.
Estão corretas apenas:
1, 2 e 3
2, 3 e 4
3, 4 e 5
2, 3 e 5
1, 2, 3 e 5

Nas linhas numeradas de 1 a 39 acima, apresenta-se um trecho de código na linguagem Java, correto e plenamente funcional. A execução do programa é realizada em um ambiente adequado para execução do código, sem erros de runtime. O usuário inicia a execução do programa por meio da linha de comando java Reverso 3.
Considerando essas informações, julgue os próximos itens acerca dos conceitos de programação.
A variável lista da classe Lista (l.21) é uma variável de instância.Acerca da linguagem de programação C, julgue os itens subseqüentes.
Considerando o seguinte trecho de código, é correto afirmar que: não há erros de sintaxe; paciente é uma matriz de estruturas; são acessados campos no primeiro elemento de pacientes; o campo evento é um ponteiro para a cadeia de caracteres nascimento; há estruturas aninhadas.

A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
Em uma rede ATM (asynchronous transfer mode), os dados são transportados sobre células. Uma célula ATM possui um tamanho fixo, de 53 bytes, dos quais 8 bytes são utilizados para o cabeçalho e 45, para dados.

Com base nas informações apresentadas acima, que representam o arquivo dhcpd.conf em um sistema operacional Linux, julgue os itens a seguir.
A linha option subnet-mask 255.255.255.0 define a máscara de subrede a ser fornecida aos clientes e option broadcast-address 255.255.255.255 define o endereço de envio para requisições de broadcast.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...