Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca das informações apresentadas e dos conceitos de algoritmos computacionais, julgue os itens seguintes.
Uma solução algorítmica e computacionalmente viável para problemas NP-completos, como é o caso do acima apresentado, sempre dependerá do uso de heurísticas, aproximações, probabilidades ou outras técnicas especiais.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem a arquitetura são numerados de #1 a #5.
Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.
A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de software, julgue os itens a seguir.
O uso do framework MVC no elemento #3 da figura I implicará diretamente no emprego dos seguintes padrões de desenho orientado a objetos: façade; abstract factory; method template e observer.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando o diagrama de classes UML acima, julgue os itens a seguir.
Entre TelaPedido e CntrPedido, tem-se uma dependência e, entre TelaPedido e Transacao, tem-se uma associação. A classe CntrPedido depende da interface IPedido e implementa a interface IPersistencia, na qual tem-se dois métodos privados, que retornam void e são abstratos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima, adaptada de lua.weblog.com.pt, apresenta uma seqüência de quadros ilustrativos de percepções satíricas, mas comumente aceitas, acerca das dificuldades no desenvolvimento de software. Com relação a essas informações, julgue os itens a seguir quanto a conceitos de metodologia e desenvolvimento de software.
Considere os documentos a seguir.
I documento de visão do software;
II termo de abertura do projeto;
III modelo de análise;
IV diagrama de implantação;
V resultados de teste de homologação.
Nesse caso, uma seqüência temporal e tecnicamente adequada para o desenvolvimento de uma documentação de software seria: II, III, I, IV e V.
Ciência da Computação - Gerência de memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca das características da implementação das estruturas de dados do código apresentado, assinale a opção correta.
Invocações repetidas do método peek sobre uma instância do tipo Queue não podem ser realizadas, sob pena de alteração de estado nessa instância.
Invocações repetidas do método length sobre uma instância do tipo Queue não podem ser realizadas, sob pena de alteração de estado nessa instância.
Invocações repetidas do método empty sobre uma instância do tipo Queue não podem ser realizadas, sob pena de alteração de estado nessa instância.
Exceto em caso de esgotamento de espaço na memória da máquina virtual Java, o método full sempre retornará o valor false.
A respeito dos códigos HTML e da página ilustrada acima, julgue os itens de 75 a 77.
Desconsiderando-se cores e dimensões da página, é correto afirmar que o código a seguir está correto, que deve ser armazenado em um arquivo de nome frame3.html e que produz o conteúdo de um dos quadros na página mostrada.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Os gastos com telefonia normalmente representam um valor considerável para as empresas e indivíduos. Com o objetivo de reduzir custos, muitas empresas têm optado pela emprego de tecnologias de voz sobre IP (VoIP). No que se refere a essa tecnologia de transmissão de voz, seus protocolos e características, julgue os itens seguintes.
O protocolo SIP (session initiated protocol) vem sendo largamente utilizado para o gerenciamento de sessões e trocas de fluxo multimídia entre aplicações. O servidor proxy é um dos componentes da arquitetura de sinalização da especificação SIP.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta duas tabelas usadas em um modelo de dados de uma rede de computadores. Acerca das informações apresentadas e dos conceitos de bancos de dados e álgebra relacional, julgue os itens que se seguem.
As colunas Router, que aparecem nas tabelas Nós e Roteadores, podem ser caracterizadas como chaves primária e estrangeira, respectivamente.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
Teclados codificados, acionados por meio do teclado mas que possuem código de correspondência entre símbolo digitado e senha de acesso a serviços de Internet banking, visam dificultar ataques por trojans que fazem o registro tanto de toques de teclado quanto de cliques de mouse e a captura de parte da tela do computador.Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.
As regras de entrada de tráfego mantidas no elemento ACL1 são, possivelmente, mais restritivas que as regras mantidas no elemento ACL2.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...