Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos computadores com arquitetura PC, julgue os seguintes itens.
A cache de nível 1 (L1) é uma memória cache secundária posicionada entre o processador e a memória principal do sistema. Os chips de memória de uma cache L1 são soldados diretamente na placa. A capacidade típica de uma cache L1 é de 512 KB.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos conceitos sobre orientação a objetos, julgue os itens a seguir.
A herança entre classes possibilita a redefinição de métodos em classes herdeiras. Pode-se definir uma nova implementação de um método na classe herdeira mantendo-se a mesma assinatura que o método tem na superclasse. Um método é dito polimorfo se for definido com a mesma assinatura mais de uma vez em uma hierarquia de classes.Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
O uso de um sistema de detecção de intrusão se torna tecnicamente desnecessário quando um sistema protegido por um firewall está adequadamente configurado.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma lista de padrões e idiomas de desenho aplicados na construção de aplicações web em três camadas, usando a linguagem Java e a plataforma J2EE, julgue os itens a seguir, referentes a programação por eventos e desenvolvimento J2EE.
Os módulos ScreenView e FrontController estão possivelmente mapeados por meio de URL mappings ou URL patterns contidos no arquivo de configuração web.xml do container web.A figura acima, cujo título é Dois Grandes Mentirosos?, apresenta um cenário para discussão acerca dos conceitos, normas e técnicas de auditoria. Acerca desse tema, julgue os itens a seguir.
Não é atitude adequada do auditado receber elogiosamente o auditor.Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos computadores com arquitetura PC, julgue os seguintes itens.
Os números a seguir correspondem às interrupções tipicamente atribuídas aos dispositivos indicados: IRQ 1 para a controladora do teclado; IRQ 2 para a porta COM2; e IRQ 3 para a porta da impressora. No barramento PCI, os números das interrupções não podem ser compartilhados entre cartões.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando o diagrama de classes UML mostrado, assinale a opção correta.
As classes ProdutoB1 e ProdutoB2 são generalizações da classe ProdutoB.
Se a Classe1 é abstrata, as Classe2 e Classe3 têm que ser abstratas.
No diagrama, as setas sólidas representam dependências e as setas pontilhadas representam associações.
A Classe5 implementa a Interface1 e a Classe6 implementa a Interface2.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos padrões de arquitetura de software, julgue os seguintes itens. O padrão MVC organiza um software em modelo, visão e controle. O modelo encapsula as principais funcionalidades e dados. As visões apresentam os dados aos usuários. Uma visão obtém os dados do modelo via funções disponibilizadas pelo modelo; só há uma visão para um modelo. Usuários interagem via controladoras que traduzem os eventos em solicitações ao modelo ou à visão; podem existir várias controladoras associadas a uma mesma visão.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
A identificação de hackers é mais viável com o uso de sistemas honeypot, quando comparado ao uso de firewalls.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma lista de padrões e idiomas de desenho aplicados na construção de aplicações web em três camadas, usando a linguagem Java e a plataforma J2EE, julgue os itens a seguir, referentes a programação por eventos e desenvolvimento J2EE.
O módulo Business Delegate não está contido no contêiner EJB.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...