Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue as seguintes afirmações sobre instalação de software.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Apenas I.
Apenas III.
Apenas I e III.
Apenas II e III.
Todas as afirmações.
O TCP é um protocolo da camada do modelo OSI:
de aplicação.
de transmissão.
de transporte.
de rede.
Foi criada para estabelecer padrões para Web Services a organização
Ciência da Computação - Engenharia de Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Alguns testes são realizados no processo de verificação e validação do software. Um destes testes é realizado pelo usuário com o intuito de descobrir erros. Este teste é realizado em um ambiente natural de uso, mas sob a supervisão do desenvolvedor do software, que registra os erros e problemas detectados pelo usuário. Esse teste é conhecido por
Alfa.
Beta.
de unidade.
de integração.
de recuperação.
Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.
Como o firewall analisa os dados e está normalmente localizado entre a rede interna e a Internet, pode ser utilizado como mecanismo eficiente de prevenção contra vírus.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2006
Em algumas linguagens de Programação Orientadas a Objetos, como por exemplo o C++, ao se derivar uma classe a partir de uma classe base, a classe base pode ser herdada como public, protected ou private. Quando a derivação é do tipo public, os membros
public e protected da classe base tornam-se, respectivamente, membros public e protected da classe derivada.
private da classe base serão acessados e utilizados diretamente a partir da classe derivada.
public e protected da classe base tornam-se membros public da classe derivada.
public e protected da classe base tornam-se membros protected da classe derivada.
public, protected e private da classe base tornam-se, todos, membros private na classe derivada, independentemente do tipo de herança utilizada.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
Programas que permitem o gerenciamento remoto de sistemas Windows, como o Back Orifice, são enquadrados na categoria de vírus de computador.
Ciência da Computação - Software - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Com relação à análise e concepção de um sistema, assinale a alternativa correta:
design patterns oferece soluções para problemas recorrentes em modelagem de software.
o uso de componentes de software tende melhorar a qualidade final, mas aumenta o prazo de implementação.
arquitetura orientada a serviços faz um forte uso de XML o que dificulta a integração de sistemas.
frameworks tem a vantagem de reduzir o acoplamento da aplicação.
O protocolo mais utilizado para transfrência de arquivos é o:
UDP
TCP
SMTP
FTP
Ciência da Computação - Engenharia de Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Na análise orientada a objetos, o compartilhamento de atributos e operações entre classes, com base em relacionamento hierárquico, é conhecido por
Herança.
Abstração.
Hierarquia
Polimorfismo.
Encapsulamento.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...