Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O acesso disciplinado do tipo LIFO (Last In First Out) é possível na estrutura de dados
bubble
splay tree.
queue.
stack.
deque.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama de relacionamento entre os padrões de projeto descritos no livro GoF Book, julgue os próximos itens acerca dos conceitos de programação orientada a objetos e padrões de projetos orientados a objetos.
I A implementação de padrões de projeto criacionais em linguagens como C#, Delphi e Java sempre envolverá a alocação de memória para a criação de objetos.
II A implementação de montadores de árvores sintáticas apóia-se mais no uso do padrão que no uso do padrão .
III A implementação de tratadores de eventos de interface gráfica apóia-se mais no uso do padrão que no uso do padrão .
IV A implementação de famílias portáveis de componentes de interface gráfica depende mais do emprego do padrão que do padrão .
V O padrão é mais simples que o padrão .
Estão certos apenas os itens
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
O planejamento de sistemas de informação é uma atividade de grande importância em negócios em que se requer elevado grau de automatização no processamento de informações, como é o caso de instituições bancárias. Acerca do planejamento de sistemas de informação, julgue os itens seguintes. O planejamento estratégico deve permitir que sejam identificados objetivos gerais e específicos do negócio, em nível de detalhamento que possibilite entender e desenhar os procedimentos operacionais do negócio.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um modelo genérico com atividades e conceitos de gestão por processos, numerados de #1 a #14. A respeito das informações apresentadas e da sua relação com os conceitos de apoio à gestão por processos, de levantamento de informações para modelagem de processo, de elaboração de modelos (modelagem por objetos), de indicadores de desempenho de processo, de conceitos de gestão de processos integrados de negócio (BPM), de arquitetura de sistemas de informação, de workflow e de sistemas integrados de gestão (ERP), julgue os próximos itens.
A gestão de mudanças e a customização de processos são técnicas mais aplicáveis às atividades #4 que às atividades #3.
O comando a seguir, escrito na linguagem PHP, exemplifica o uso de métodos para aumento da segurança em aplicações web.
Considerando essas informações, julgue os itens a seguir, relativos a conceitos de segurança em aplicações web.
Uma prática utilizada na prevenção de ataques do tipo negação de serviço é a de limitar o tamanho máximo da entrada de dados a um valor conhecido.
A linguagem Java limita o uso de um método para permitir que uma classe filha enxergue os objetos da classe mãe por meio do modificador de acesso
final.
protected.
static.
synchronized.
abstract.
Para localizar informações sobre a estrutura de uma tabela, utiliza-se no MySQL, o comando
SELECT DATABASE ( );
DESCRIBE fields;
SHOW TABLES;
SHOW DATABASES;
DESCRIBE table;
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Na figura acima, a qual apresenta elementos que formam a organização de uma rede de computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes.
O dispositivo #1 está, possivelmente, hospedado em uma zona desmilitarizada (DMZ).
Ciência da Computação - Tomada de Decisão - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura ao lado, que apresenta um esquema para gerenciamento de riscos, julgue os itens a seguir.
I O modelo proposto é mais adequado ao gerenciamento de riscos de segurança da informação que ao gerenciamento de riscos de projeto.
II O emprego de indicadores associados a riscos e controles torna o modelo mais operacional que gerencial.
III O uso de indicadores, de forma geral, é imprescindível ao sucesso de um programa de planejamento estratégico organizacional.
IV O sucesso na adoção de modelos de qualidade em desenvolvimento de software, tanto de produto quanto de processo, depende mais do emprego de auditoria interna que do uso de tecnologias específicas, como a de orientação a objetos.
V CMMI e PMI/PMBOK são modelos de governança que dependem fundamentalmente do uso de controles e auditoria.
Estão certos apenas os itens
Ciência da Computação - Arquitetura de redes - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre o Protocolo TCP.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Apenas II.
Apenas III.
Apenas II e III.
I, II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...