Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O projeto orientado a objetos transforma o modelo de análise criado, usando análise orientada a objetos, em um modelo de projeto que serve como documento para a construção do software. A respeito da criação de um projeto orientado a objetos, julgue os seguintes itens.
Um dos princípios fundamentais de análise é a partição. No projeto de sistemas orientado a objetos, parte-se o modelo de análise para definir coleções de classes, relacionamentos e comportamentos coesivos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A análise estruturada foi, durante um longo período, o principal arcabouço metodológico para o desenvolvimento de software. Acerca das atividades, dos processos de trabalho e das representações gráficas e textuais dessa metodologia de desenvolvimento de sistemas de informação, julgue os itens a seguir.
Um modelo de fluxo de controle é feito para completar a análise quando o sistema caracteriza-se por ser dirigido por eventos.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Em relação ao Linux, um dos principais sistemas operacionais gratuitos disponíveis para download na Internet, julgue os itens subseqüentes.
O comando mkinitrd /boot/initrd-2.2.5-15.img 2.2.5-15 permite criar um arquivo de imagem de ramdisk que ajuda o kernel a carregar os módulos do sistema.
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based
os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao roteador.
os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao firewall.
os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados a toda a rede.
o IDS é basicamente um sniffer que captura pacotes de toda a rede e compara com uma base de assinaturas de ataques.
o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.
O desenvolvimento de software orientado a objetos atingiu um estado de maturidade que permitiu a criação de elementos metodológicos de eficácia comprovada, incluindo uma linguagem de modelagem unificada, a UML (unified modeling language). Acerca das metodologias da orientação a objetos e da linguagem UML, julgue os itens seguintes.
Um diagrama de seqüência UML torna possível mostrar o papel de um ator em uma colaboração entre vários objetos de um sistema.
Acerca dos sistemas operacionais Windows 98, Windows 2000 professional e Windows XP professional, julgue os itens a seguir.
O Windows XP professional possui recursos avançados de controle de usuários e de permissão de acesso a documentos em disco rígido.
Seja a seguinte sub-rotina:
Com base no algoritmo acima, pode-se afirmar que o valor
da variável "B" na linha "escreva B" é:
4
6
8
10
12
O código ao lado apresenta uma implementação, na linguagem Java, de um tipo de dados utilizado em uma agenda de endereços de pessoas. A implementação é composta por duas classes, Rec e Agenda, nas quais os nomes de alguns métodos foram reduzidos a apenas um caracter. Considerando que esse código não contém erros de compilação, julgue os itens subseqüentes.
A impressão da String "MSG 2" no console de um programa, durante a execução do método p(), implica a existência de um objeto do tipo Agenda que já esteja armazenando a quantidade máxima de registros.
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens subseqüentes, relativos a servidores de arquivo.
Um disco SCSI necessita de uma controladora adicional no servidor. Essa controladora SCSI permite a conexão e o acesso aos vários dispositivos SCSI de forma independente.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando as características das arquiteturas de microcomputadores Pentium II e PowerPC, julgue os itens seguintes.
Nas arquiteturas PowerPC e Pentium II, as instruções de carga e armazenamento, assim como as instruções aritméticas e lógicas, sempre referenciam posições de memórias diretamente. O Pentium II oferece quatro instruções para suporte à chamada e retorno de procedimento: CALL, ENTER, LEAVE e RETURN.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...