Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da análise e programação orientadas a objetos, julgue os itens subseqüentes.
A biblioteca JSTL (JavaServer Pages Standard Tag Library) reúne funcionalidades comuns de aplicações web, provendo suporte para tarefas estruturais como iterações e condições, etiquetas (tags) para manipular documentos XML, etiquetas para internacionalização e etiquetas SQL.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2008
Com relação aos conceitos de programação orientada a objetos, é correto afirmar que
métodos abstratos são aqueles que não devem ser redefi nidos em classes derivadas, devem ser herdados tal como foram definidos.
métodos estáticos são aqueles que, ao serem executados, não acessam atributos de instância da classe.
métodos finais, também conhecidos como finalizadores ou destrutores, são chamados na destruição de uma instância.
métodos construtores são métodos chamados sobre um objeto quando ele é criado. Em Java, os construtores têm o mesmo nome da classe da qual são membros e o tipo retornado por eles é especificado na sua definição.
métodos de classe são aqueles que executam operações que afetam objetos individuais da classe.
Para as questões 41 a 44 utilize a seguinte descrição:

Considere as seguintes afirmativas sobre um documento XML bem formado:
I. Deve estar sintaticamente correto, seguindo as regras de marcação prescritas para o padrão XML.
II. Deve conter um elemento raiz e pelo menos algum outro elemento.
III. Deve conter uma associação com um documento XMLSchema ou uma DTD.
IV. Deve fazer uso de pelo menos um namespace.
Estão incorretas as afirmativas:
I e II, apenas.
III e IV, apenas.
II, III e IV, apenas.
I, II e IV, apenas.
I, II , III e IV.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da segurança da informação, julgue os próximos itens.
O princípio da segurança da informação denominado autorização é aquele cuja informação não deve ser alterada ou destruída de maneira não-autorizada.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.
O protocolo HTTPS utiliza implementações derivadas do TLS (transport layer security) e visa garantir ao usuário confidencialidade e integridade dos dados em redes TCP/IP, além de outras características de segurança.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos sistemas operacionais modernos, julgue os itens de 111 a 122.
No contexto de sistemas operacionais, bootstrapping é o processo de inicialização de um programa mais complexo por meio de um programa mais simples e os dois programas servem para o mesmo propósito.
Com relação ao uso de protocolo DCHP em redes locais com sistemas Windows 2000 ou superior instalado, julgue os itens a seguir.
Um gateway padrão indica a configuração do protocolo de roteamento que será utilizado no DHCP.
Considere um sistema Linux, em que, no diretório /www/htdocs/example1, existe um arquivo chamado .config que contém o seguinte: Options +ExecCGI. Considere, também, que, no diretório /www/htdocs/example1/example2, existe o arquivo .config que contém o seguinte: Options Includes. Com relação aos conteúdos desses arquivos, julgue os itens subseqüentes.
Para que os referidos arquivos .config sejam funcionais, no arquivo de configuração do servidor http deve existir adicionada uma linha da forma AccessFileName .config.
Considere que, em uma empresa de software, todos os seus três colaboradores ou empregados que usam a aplicação NetBeans IDE 6.1 apresentem, na aba Projects (canto superior esquerdo da janela apresentada no texto V), o mesmo conjunto de árvores de projeto, cujos nomes são Projeto A, Projeto B, Projeto C, Projeto D e Projeto E. Nesse caso, essas informações são suficientes para concluir que a referida empresa
dispõe de apenas três pessoas envolvidas com o desenvolvimento de software.
possui cinco clientes.
não faz validação do software desenvolvido
desenvolve cinco aplicações para o ambiente web-Internet.
desenvolve cinco projetos de software distintos.
Julgue os itens que se seguem, relativos ao World Wide Web Consortium (W3C), à Web Accessibility Initiative (WAI), e às Web Content Accessibility Guidelines (WCAGs).
O W3C é uma organização americana que visa a promover a evolução e a interoperabilidade da Web.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...