Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de metodologias de desenvolvimento, julgue os itens de 79 a 90.
No diagrama UML abaixo, CntrInteracao implementa uma interface; há uma classe de associação; cada instância de Atividade só pode existir se ligada a uma instância de Projeto; cada instância de Empregado pode existir, mesmo que não ligada a uma instância de Equipe; o método Executar é público; e o atributo Salario pode ser acessado a partir do método setSalario
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O MVC é um dos mais conhecidos frameworks de arquitetura de software. A respeito desse framework, julgue os itens a seguir.
Apesar de originalmente criado para ser padrão de arquitetura de software para o ambiente Smaltalk, o MVC pode ser usado por qualquer aplicação.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O desenvolvimento de projeto de um
No desenvolvimento de um projeto de um
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Na figura acima, que representa um fluxo de dados que ocorre em SGBDs relacionais durante o processamento de consultas, os nomes de alguns elementos originais foram mascarados. Julgue os itens que se seguem, acerca das informações apresentadas e dos conceitos de SGBDs.
I posiciona-se em local compatível com o plano de consulta.
No que concerne a firewalls e NIDS, julgue os itens seguintes.
Os NIDS permitem a detecção instantânea, e até antecipada, de intrusões, contribuindo para a pró-atividade.
Julgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão.
O NTP implementa um modelo de sincronização hierárquico distribuído. No topo da hierarquia estão os servidores de tempo stratum 1, que são computadores conectados diretamente a dispositivos conhecidos como relógios de referência.
Nas linhas numeradas de 1 a 39 acima, apresenta-se um trecho de código na linguagem Java, correto e plenamente funcional. A execução do programa é realizada em um ambiente adequado para execução do código, sem erros de runtime. O usuário inicia a execução do programa por meio da linha de comando java Reverso 3.
Considerando essas informações, julgue os próximos itens acerca dos conceitos de programação.
A variável lista da classe Lista (l.21) é uma variável de instância.Acerca da linguagem de programação C, julgue os itens subseqüentes.
Considerando o seguinte trecho de código, é correto afirmar que: não há erros de sintaxe; paciente é uma matriz de estruturas; são acessados campos no primeiro elemento de pacientes; o campo evento é um ponteiro para a cadeia de caracteres nascimento; há estruturas aninhadas.
A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
Em uma rede ATM (asynchronous transfer mode), os dados são transportados sobre células. Uma célula ATM possui um tamanho fixo, de 53 bytes, dos quais 8 bytes são utilizados para o cabeçalho e 45, para dados.
Com base nas informações apresentadas acima, que representam o arquivo dhcpd.conf em um sistema operacional Linux, julgue os itens a seguir.
A linha option subnet-mask 255.255.255.0 define a máscara de subrede a ser fornecida aos clientes e option broadcast-address 255.255.255.255 define o endereço de envio para requisições de broadcast.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...