Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A estrutura de dados do tipo pilha
I permite a inserção e a remoção de elementos de uma sequência pela mesma extremidade.
II utiliza o conceito de LIFO.
III é considerada mais simples que a estrutura do tipo lista.
IV não pode ser implementada na forma de vetores.
V possui tamanho limitado de bytes em função do uso de variáveis booleanas.
Estão certos apenas os itens
Ciência da Computação - Banco de dados Orientado a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Em orientação a objetos, o mecanismo que permite que características comuns a diversas classes sejam fatoradas em uma classe base é o
A respeito de árvores binárias, estruturas utilizadas em desenvolvimento de aplicações, julgue os itens a seguir.
I Uma árvore binária, ao ser iniciada, deve estar sempre vazia.
II Para se criar nova árvore binária a partir de uma já existente, é necessário, antes, esvaziar toda esta árvore.
III O uso de ponteiros em árvores binárias dificulta a busca de elementos; com ponteiros, os nós deixam as árvores sem elementos internos.
IV Para se percorrer uma árvore binária em busca de um elemento, a função de busca tem de apontar primeiro para o nó final da árvore.
V Em Java e C++, a implementação de estrutura de árvore utiliza a mesma biblioteca padrão de dados: b-tree.h.
A quantidade de itens certos é igual a
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A técnica que permite que novas aplicações sejam criadas a partir da combinação de funcionalidades denominadas serviços é definida como
Ciência da Computação - Banco de dados Orientado a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Assinale a opção correta no que se refere a encapsulamento em orientação a objetos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de segurança da informação, julgue os itens abaixo.
I A autenticação visa garantir que as entidades participantes de um processo de comunicação realmente são as que afirmam ser.
II A autorização tem por objetivo verificar se uma entidade autenticada possui os devidos direitos para executar determinadas ações em um sistema.
III Em sistemas de informação, a auditoria interna é igual à auditoria externa.
IV Em sistemas com base em login e senha, somente o processo de autenticação não garante que um impostor seja facilmente descoberto.
V A autorização é uma maneira de se negar a participação em determinada operação.
Estão certos apenas os itens
Assinale a opção correta acerca de tags em HTML.
O trecho de código acima
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Uma chamada remota de procedimento (remote procedure call RPC) permite que programas invoquem procedimentos ou funções localizados em outras máquinas como se estivessem localmente definidos. A esse respeito, assinale a opção correta.
Acerca da representação de dados e dos sistemas de numeração, assinale a opção correta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...