Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A figura acima, cujo título é Dois Grandes Mentirosos?, apresenta um cenário para discussão acerca dos conceitos, normas e técnicas de auditoria. Acerca desse tema, julgue os itens a seguir.
A atitude do auditor perante o auditado deve ser imparcial, inflexível, impessoal e independente.Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Ainda considerando o diagrama de classes UML mostrado, assinale a opção correta.
Nas hierarquias, cada classe derivada herda de mais de uma classe base.
Cada interface é implementada por mais de uma classe.
Uma instância da Classe4 pode ter uma referência para uma instância da classe ProdutoA1.
ProdutoA1 e ProdutoB1 têm uma mesma superclasse.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca de refatoração (refactoring), julgue os seguintes itens. A refatoração modifica a estrutura interna de um software visando facilitar o entendimento e as futuras modificações sem alterar o comportamento apresentado pelo software. Não é uma prática que possa ser aplicada em processos de desenvolvimento ágeis, pois requer a construção de modelos tanto para o projeto de alto nível quanto para o projeto detalhado.
Acerca dos protocolos de comunicação de dados, julgue os itens que se seguem. Em relação aos protocolos de roteamento usados nas redes TCP/IP, as seguintes informações são corretas: trocam informações para atualizar as tabelas de roteamento; protocolos interiores, como o BGP, são usados dentro de um sistema autônomo; protocolos exteriores, como o OSPF, são usados para a troca de informações entre os roteadores que interligam os sistemas autônomos.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
Sistemas de detecção de intrusão perdem muito de sua capacidade de analisar o tráfego interno de uma rede devido ao uso de switches no lugar de hubs.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma lista de padrões e idiomas de desenho aplicados na construção de aplicações web em três camadas, usando a linguagem Java e a plataforma J2EE, julgue os itens a seguir, referentes a programação por eventos e desenvolvimento J2EE.
O módulo Business Object bmp é statefull, enquanto SessionFacade é possivelmente stateless.A figura acima, cujo título é Dois Grandes Mentirosos?, apresenta um cenário para discussão acerca dos conceitos, normas e técnicas de auditoria. Acerca desse tema, julgue os itens a seguir.
Durante o relacionamento com o auditado, a subjetividade, a capacidade de argumentação e a atitude crítica não são atributos desejáveis de um auditor.Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.
O endereço IP 192.168.27.10 é um exemplo de endereço IP de classe A.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
O diagrama de classes UML acima descreve
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca de refatoração (refactoring), julgue os seguintes itens. A refatoração é aplicável quando são identificados fragmentos de código que podem ser agrupados, expressões complicadas, atributos acessados mais por outras classes que pelas classes das quais são membros, enunciados condicionais complexos, códigos duplicados, longos métodos, longas classes, muitos parâmetros, métodos ou classes pouco usadas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...