Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em função de como o arquivo está organizado, o sistema de arquivos pode recuperar registros de diferentes maneiras. Assinale qual dos termos abaixo NÃO é um tipo de acesso:
Assinale a definição correta de Pseudocódigo:
Ciência da Computação - Programação Orientada a Objetos - CONSULPLAN Consultoria (CONSULPLAN) - 2009
Na programação orientada a objetos, _________________ permite que referências de tipos de classes mais abstratas representem o comportamento das classes concretas que referenciam. Assim, um mesmo método poderá apresentar várias formas, de acordo com seu contexto. Assinale a alternativa que completa corretamente a afirmativa anterior:
Assinale a atitude correta de um determinado gerente de projetos, com relação a uma solicitação de mudanças:
Sobre uma trigger, marque V para as afirmativas verdadeiras e F para as falsas:
( ) É executada de forma implícita.
( ) Só aceita um parâmetro.
( ) Um evento de trigger consiste numa operação DML sobre uma tabela do banco de dados.
A sequência está correta em:
Assinale a técnica de subversão de sistemas informáticos, que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsificados:
Sobre o modelo OSI, marque V para as afirmativas verdadeiras e F para as falsas:
( ) Possui seis camadas.
( ) A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente a outra extremidade.
( ) A camada de apresentação contém uma série de protocolos comumente necessários para os usuários.
A sequência está correta em:
São exemplos de protocolos de roteamento:
BGP E TCP/IP
TCP E UDP
RIP E OSPF
XML E HTML.
Ciência da Computação - Entidades de padronização - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Os métodos de acesso à rede, usados em PCs são definidos pelas normas IEEE 802. O IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. Os padrões IEEE 802. 10 e 802.11 especificam, respectivamente:
Token Ring e Barramento.
Banda Larga e TV a Cabo.
LANs e MANs.
Segurança de LANs/MANs e LANs sem fio.
Camada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia:
Camada de Apresentação.
Camada de Sessão.
Camada de Redes.
Camada Lógica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...