Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A programação orientada a objetos provê diversos elementos conceituais e estruturas de programa para a construção de softwares modulares e reutilizáveis. O desenvolvimento de software orientado a objetos pode ser realizado com auxílio de uma linguagem de modelagem unificada, a UML (unified modeling language). A respeito da programação orientada a objetos, suas linguagens e métodos de modelagem e programação, julgue os itens subseqüentes.
Em Java, a utilização de ponteiros explícitos permite a implementação de pacotes (packages) que são carregados dinamicamente durante a execução dos programas somente quando são invocados.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considerando o modelo de dados referente a uma empresa de locação de fitas de vídeo mostrado ao lado, julgue os itens de 65 a 69.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens a seguir, relativos à tecnologia de orientação a objetos.
Um importante mecanismo da orientação a objetos é a herança múltipla, que significa que múltiplas subclasses compartilham a mesma superclasse, ou ainda, que uma subclasse pode herdar de uma classe que é, por si própria, uma subclasse de outra classe, o que, nesse caso, também se denomina herança em cascata.
A respeito dos protocolos na camada de aplicação do modelo TCP/IP, julgue os itens subseqüentes.
O telnet utiliza o protocolo de transporte TCP e trabalha com conexões na porta-padrão 23.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.
As associações ou acordos de segurança necessários ao funcionamento do protocolo IPSec constituem conexões lógicas bidirecionais entre duas entidades IP.
Em relação aos padrões 1000BaseSX e 1000BaseLX, é correto afirmar que no 1000BaseSX
o comprimento de onda utilizado é de 950 nm e no 1000BaseLX o limite de comprimento de cada trecho de fibra ótica de modo único é de 220 m.
o limite de comprimento de cada trecho de par trançado é de 550 m e no 1000BaseLX o limite de comprimento de cada trecho de par trançado é de 5 km.
a taxa de transmissão é de 1Gbps e no 1000BaseLX o limite de comprimento de cada trecho de fibra ótica de modo múltiplo é de 550 m.
o limite de comprimento de cada trecho de fibra ótica é de 550 m e no 1000BaseLX o limite de comprimento de cada trecho de par trançado é de 5 km.
o limite de comprimento de cada trecho de fibra ótica é de 220 m e no 1000BaseLX o limite de comprimento de cada trecho de fibra ótica de modo único é de 220 m.
No desenvolvimento Orientado a Objetos usando UML, um prefixo é incorporado a um nome de atributo ou nome de operação para indicar a visibilidade da propriedade. Com relação ao prefixo utilizado com esta finalidade, é correto afirmar que os atributos ou operações
protegidas são prefixados com o sinal de subtração (-).
públicas são prefixados com o sinal de subtração (-).
públicas são prefixados com o sinal de adição (+).
privadas são prefixados com o sinal de subtração (-).
privadas são prefixados com o símbolo de número (#).
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Ao proceder à manutenção de um computador padrão Pentium III, o técnico responsável constatou a necessidade de se instalar, na estação de trabalho, um segundo disco rígido, do tipo IDE (integrated drive electronics), a fim de aumentar a capacidade de armazenamento para o usuário. Com relação à situação hipotética apresentada, julgue os itens a seguir, relativos à instalação do segundo disco rígido no computador acima mencionado.
Para ser compatível com o padrão de computadores Pentium III, o segundo disco rígido deverá ter a mesma capacidade, em gigabytes, que o primeiro disco instalado no computador.
Considere a pasta (folder) de nome PEV cuja access control list (ACL) é a seguinte e que os arquivos nela contidos têm todas as suas permissões herdadas da pasta:
Considere as seguintes afirmativas:
I) O usuário que pertence aos grupos VENDAS e ESTAGIARIOS terá acesso irrestrito aos arquivos contidos na pasta PEV;
II) O usuário que pertence somente aos grupos ESTAGIARIOS e VENDAS pode ler os arquivos da pasta PEV;
III) Todos os usuários, independentemente de quais grupos façam parte, terão acesso total (full control) aos arquivos da pasta.
A(s) afirmativa(s) correta(s) é/são somente:
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação ao esquema conceitual mostrado acima, julgue os itens que se seguem.
Existem dois atributos de link representados no diagrama.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...