Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
o Método 1 está incorreto, pois o método executeUpdate da interface PreparedStatement precisa receber como parâmetro a instrução SQL insert a ser executada.
o Método 2 está incorreto, pois o método executeUpdate da interface Statement não pode receber parâmetros. A instrução insert passada como parâmetro nesse método deveria ser passada como parâmetro para o método createStatement da interface Connection.
ambos os métodos estão corretos e executam a mesma operação, apresentando os mesmos resultados.
ambos os métodos estão incorretos, pois o método presente tanto na interface Statement como na interface PreparedStatement para incluir dados na tabela do banco de dados é o método executeInsert e não executeUpdate.
o Método 1 está incorreto, pois a instrução insert passada como parâmetro para o método PreparedStatement da interface Connection está incompleta. No lugar dos pontos de interrogação devem ser colocados os valores que devem ser incluídos nos campos id, nome e renda da tabela.
Em relação a requisitos de aplicações, protocolos e modelos de QoS adotados na Internet, julgue os itens que se seguem.
O SIP é um protocolo da camada de aplicação que pode ser usado para estabelecer, modificar e encerrar sessões de comunicação multimídia que envolvam um ou mais participantes, os quais podem ser pessoas ou dispositivos, como, por exemplo, servidores de mídia.
Assinale a afirmativa correta.
A criptografia WEP (Wired Equivalent Privacy) é aplicada ao tráfego do canal de comunicação sem fio e, portanto, o tráfego roteado para fora da rede sem fio possui criptografia.
No WPA (Wi-Fi Protected Access) Corporativo, as autenticações do usuário e do dispositivo são realizadas por um servidor de autenticação, utilizando uma infraestrutura complementar formada por um servidor que usa o protocolo de autenticação 802.12, em conjunto com algum tipo de EAP (Extensible Authentication Protocol).
O mecanismo de autenticação no WPA2 (Wi-Fi Protected Access II) está associado ao contexto de Computação Ubíqua e VoWi-Fi (VoIP over Wi-Fi), através do uso de técnicas como o PMK (Pairwise Master Key) Caching e Preauthentication.
Em relação ao Wi-Fi (Wireless Fidelity), o padrão WiMAX (Worldwide Interoperability for Microwave Access) permite uma cobertura em maior área e com velocidades superiores, porém possui um sinal menos estável na última-milha, em função das distâncias.
A realização do Site Survey em uma rede instalada e em funcionamento inclui testes de desempenho e verificação de interferências, com o objetivo de melhorias na infraestrutura da rede, sendo indicado somente para redes padrão 802.1x.
Para proporcionar iguais oportunidades de acessibilidade a todos os usuários nas diversas áreas, é fundamental o uso do leitor de telas, que faz uma varredura dos programas em busca de informações a serem lidas para o usuário, o que possibilita a navegação por menus, janelas e textos presentes em praticamente qualquer aplicativo. Com relação aos leitores de tela, julgue os itens subsequentes.
O Job Acess With Speech (JAWS) é um leitor de telas.
Ciência da Computação - Gerência de memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca do sistema operacional Windows 7 Professional, julgue os itens que se seguem. O FAT64bits é o tipo de sistema de arquivos que o Windows 7 Professional adota por padrão.
Julgue os itens subsecutivos, com relação à UML (unified modeling language). Para identificar os usuários que utilizam o sistema de recursos humanos (RH) de uma empresa para a requisição de dados dos funcionários, é suficiente verificar o diagrama de casos de uso detalhado do sistema de RH.
No encadeamento de protocolos utilizados na telefonia IP (VoIP − Voz sobre IP), um dos protocolos responsáveis pelo transporte de dados é o
MGCP.
MPLS.
SCTP.
RTP.
RAS.
Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)
1. Confidencialidade.
2. Autenticação.
3. Integridade da mensagem.
4. Acesso e disponibilidade.
( ) Serviços precisam ser acessíveis e disponíveis aos usuários.
( ) Apenas remetente e destinatário pretendido devem entender conteúdo da mensagem.
( ) Remetente e destinatário querem confirmar a identidade um do outro.
( ) Remetente criptografa mensagem.
( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção.
( ) Destinatário decripta mensagem.
A sequência está correta em
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Encontra-se em desenvolvimento uma nova aplicação, que possuirá 10 ALIs, dos quais 3 serão simples; 5, médios; e 2, complexos. Essa aplicação referenciará dados em dois AIEs simples e possuirá 32 funções transacionais, das quais 18 serão EEs de complexidade baixa; 8 serão CEs de complexidade média; e 6 serão SEs complexas. O fator de ajuste será igual a 1,00 e não serão necessárias funções de conversão de dados.
Julgue o item abaixo, relativo à situação hipotética apresentada.
Na hipótese em questão, o tamanho funcional do projeto de novo desenvolvimento será de 239 pontos de função.Ajax (Asynchronous JavaScript and XML) é uma técnica utilizada na criação de páginas dinâmicas, em que é possível atualizar parte de uma página web com conteúdo dinâmico, vindo de um servidor. A propósito de Ajax, julgue os a seguir.
I - Os objetos do tipo XMLHttpRequest são utilizados nas rotinas do lado servidor para prover a comunicação assíncrona com os clientes.
II - Objetos XMLHttpRequest possuem um método open no qual podemos especificar se desejamos requisições do tipo GET ou POST.
III - Após o envio das informações pelo browser, o lado servidor poderá recuperar os dados por meio dos métodos responseText ou responseHTML de XMLHttpRequest.
IV - No uso de XMLHttpRequest, é possível utilizar uma função de Callback como parâmetro de outra função.
A quantidade de itens certos é igual a
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...