Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considere que, em um documento de requisitos, foram elencadas as seguintes necessidades a serem supridas por meio de padrões de projeto:
I implementar um padrão de criação que possibilite a separação entre a construção de um objeto complexo e sua representação de modo que esse processo de construção possa criar diferentes representações;
II implementar um padrão que evite vínculo permanente entre uma abstração e sua implementação;
III implementar um padrão que, sem violar o encapsulamento e a captura, externalize o estado interno de um objeto e permita que posteriormente ele seja restaurado a esse estado;
IV implementar um padrão que permita a variação do algoritmo independentemente dos clientes que o utilizam;
V implementar um padrão que forneça uma interface unificada para um conjunto de interfaces em um subsistema;
VI implementar um padrão que especifique os tipos de objetos a serem criados usando uma instância prototípica e crie novos objetos copiando este novo protótipo.
Com base nessa situação hipotética, julgue os itens a seguir, com relação aos padrões de projeto.
Atendendo corretamente o que se pede em IV, o padrão comportamental strategy define uma família de algoritmos, encapsula cada um deles e os torna intercambiáveis.Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considere que, em um documento de requisitos, foram elencadas as seguintes necessidades a serem supridas por meio de padrões de projeto:
I implementar um padrão de criação que possibilite a separação entre a construção de um objeto complexo e sua representação de modo que esse processo de construção possa criar diferentes representações;
II implementar um padrão que evite vínculo permanente entre uma abstração e sua implementação;
III implementar um padrão que, sem violar o encapsulamento e a captura, externalize o estado interno de um objeto e permita que posteriormente ele seja restaurado a esse estado;
IV implementar um padrão que permita a variação do algoritmo independentemente dos clientes que o utilizam;
V implementar um padrão que forneça uma interface unificada para um conjunto de interfaces em um subsistema;
VI implementar um padrão que especifique os tipos de objetos a serem criados usando uma instância prototípica e crie novos objetos copiando este novo protótipo.
Com base nessa situação hipotética, julgue os itens a seguir, com relação aos padrões de projeto.
O padrão comportamental memento atende corretamente o que se pede em III.Julgue os próximos itens, acerca da UML 2. O diagrama de comunicação mostra as mensagens trocadas entre os objetos vinculados durante o processo, mesmo sem descrever sua temporalidade.
Julgue os próximos itens, acerca da UML 2.
Na figura seguinte, o diagrama de classe indica que ISensor é interface fornecida da classe TheftAlarm, ou seja, ISensor é um serviço implementado e que suporta as características e restrições da classe.
Julgue os próximos itens, acerca da UML 2.
O diagrama de sequência a seguir indica que o fragmento combinado par representa a execução paralela dos comportamentos nele inseridos.
Julgue os próximos itens, acerca da UML 2.
A figura seguinte mostra a relação entre dois estados de ação na UML. Nesse caso, a correta interpretação é que, após e toda vez que a ação protected node for executada, o nó handlerbody node também será executado.
Julgue os próximos itens, acerca da UML 2.
No diagrama de atividades, a figura a seguir indica uma ação de evento de tempo e, por considerar o tempo necessário ao disparo do evento, pode ser comparada a uma trigger.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação aos dispositivos de segurança de TI, julgue os itens que se seguem. Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
Com relação aos dispositivos de segurança de TI, julgue os itens que se seguem. Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de ataque eletrônico e software malicioso, julgue os itens subsecutivos. Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...