Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O projeto orientado a objetos transforma o modelo de análise criado, usando análise orientada a objetos, em um modelo de projeto que serve como documento para a construção do software. A respeito da criação de um projeto orientado a objetos, julgue os seguintes itens.

Um dos princípios fundamentais de análise é a partição. No projeto de sistemas orientado a objetos, parte-se o modelo de análise para definir coleções de classes, relacionamentos e comportamentos coesivos.

  • C. Certo
  • E. Errado

A análise estruturada foi, durante um longo período, o principal arcabouço metodológico para o desenvolvimento de software. Acerca das atividades, dos processos de trabalho e das representações gráficas e textuais dessa metodologia de desenvolvimento de sistemas de informação, julgue os itens a seguir.

Um modelo de fluxo de controle é feito para completar a análise quando o sistema caracteriza-se por ser dirigido por eventos.

  • C. Certo
  • E. Errado

Em relação ao Linux, um dos principais sistemas operacionais gratuitos disponíveis para download na Internet, julgue os itens subseqüentes.

O comando mkinitrd /boot/initrd-2.2.5-15.img 2.2.5-15 permite criar um arquivo de imagem de ramdisk que ajuda o kernel a carregar os módulos do sistema.

  • C. Certo
  • E. Errado

As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based

  • A.

    os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao roteador.

  • B.

    os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao firewall.

  • C.

    os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados a toda a rede.

  • D.

    o IDS é basicamente um sniffer que captura pacotes de toda a rede e compara com uma base de assinaturas de ataques.

  • E.

    o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.

O desenvolvimento de software orientado a objetos atingiu um estado de maturidade que permitiu a criação de elementos metodológicos de eficácia comprovada, incluindo uma linguagem de modelagem unificada, a UML (unified modeling language). Acerca das metodologias da orientação a objetos e da linguagem UML, julgue os itens seguintes.

Um diagrama de seqüência UML torna possível mostrar o papel de um ator em uma colaboração entre vários objetos de um sistema.

  • C. Certo
  • E. Errado

Acerca dos sistemas operacionais Windows 98, Windows 2000 professional e Windows XP professional, julgue os itens a seguir.

O Windows XP professional possui recursos avançados de controle de usuários e de permissão de acesso a documentos em disco rígido.

  • C. Certo
  • E. Errado

Seja a seguinte sub-rotina:

Com base no algoritmo acima, pode-se afirmar que o valor
da variável "B" na linha "escreva B" é:

  • A.

    4

  • B.

    6

  • C.

    8

  • D.

    10

  • E.

    12

O código ao lado apresenta uma implementação, na linguagem Java, de um tipo de dados utilizado em uma agenda de endereços de pessoas. A implementação é composta por duas classes, Rec e Agenda, nas quais os nomes de alguns métodos foram reduzidos a apenas um caracter. Considerando que esse código não contém erros de compilação, julgue os itens subseqüentes.

A impressão da String "MSG 2" no console de um programa, durante a execução do método p(), implica a existência de um objeto do tipo Agenda que já esteja armazenando a quantidade máxima de registros.

  • C. Certo
  • E. Errado

Julgue os itens subseqüentes, relativos a servidores de arquivo.

Um disco SCSI necessita de uma controladora adicional no servidor. Essa controladora SCSI permite a conexão e o acesso aos vários dispositivos SCSI de forma independente.

  • C. Certo
  • E. Errado

Considerando as características das arquiteturas de microcomputadores Pentium II e PowerPC, julgue os itens seguintes.

Nas arquiteturas PowerPC e Pentium II, as instruções de carga e armazenamento, assim como as instruções aritméticas e lógicas, sempre referenciam posições de memórias diretamente. O Pentium II oferece quatro instruções para suporte à chamada e retorno de procedimento: CALL, ENTER, LEAVE e RETURN.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...