Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito de programação estruturada, julgue os itens seguintes.
Um programa que possui somente um ponto de entrada e somente um ponto de saída pode ser considerado estruturado.
A respeito de programação estruturada, julgue os itens seguintes.
Em programação estruturada, por meio do mecanismo de seleção, é possível testar determinada condição e estabelecer ações a serem realizadas.
Acerca de modelagem de dados, julgue os próximos itens.
Atributos derivados são atributos cujos valores estão relacionados aos atributos armazenados. Como exemplo, tem-se o atributo idade, que está relacionado ao atributo data de nascimento; assim, armazena-se o atributo data de nascimento e o atributo idade é derivado do atributo armazenado.
Com relação aos conceitos de modelos de dados e suas utilizações, julgue os próximos itens.
Os modelos lógicos com base em objetos são usados na descrição de dados no nível lógico e de visões e caracterizam-se por viabilizar a especificação explícita das restrições dos dados.
A respeito de portais corporativos, bancos de dados textuais e tipos de dados, julgue os itens a seguir.
Procedimentos e funções podem receber parâmetros, sendo mais comum a passagem de parâmetros às funções que permitem recuperar o retorno (resultado) após a execução de sua chamada.
Em relação a Web services, é INCORRETO afirmar:
Foram criados para construir aplicações que são vistas como serviços na internet.
Nada mais são do que chamada de métodos usando XML.
Independem de plataforma e de linguagem de programação.
O serviço Web services inexiste sem o protocolo SOAP.
As funções publicação, pesquisa e descoberta são providas pelo WSDL.
Com relação à segurança das funções de hash, é correto afirmar que
a única maneira de atacar funções de hash é por meio da criptoanálise.
a única maneira de atacar funções de hash é por meio de força bruta.
ataques criptoanalíticos sobre funções de hash são eficientes somente se forem realizados por meio de uma busca exaustiva.
um algoritmo de hash ideal exigirá sempre um esforço criptoanalítico de ataque menor do que o esforço necessário em um ataque por força bruta.
a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo.
I - P , II - Q , III - R
I - Q , II - P , III - S
I - Q , II - R , III - P
I - R , II - P , III - S
I - S , II - R , III - Q
Acerca de componentes de hardware, organização e arquitetura de computadores, julgue os itens a seguir.
Na compilação de um programa interpretado, o ligador (linker) é responsável por gerar um programa executável, a partir de um ou mais módulos-objetos, ao passo que o carregador (loader) encarrega-se de inserir este programa em memória para ser executado.
Julgue os itens subsequentes, a respeito de tipos de dados elementares e estruturados, funções e procedimentos de subprogramas.
Se, em um subprograma, forem definidos nomes de variáveis iguais aos utilizados por um programa principal, então a referência a ser adotada deverá ser a do programa principal.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...