Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O desenvolvimento de software orientado a objetos atingiu um estado de maturidade que permitiu a criação de elementos metodológicos de eficácia comprovada, incluindo uma linguagem de modelagem unificada, a UML (unified modeling language). Acerca das metodologias da orientação a objetos e da linguagem UML, julgue os itens seguintes.
Casos de uso e atores são os principais elementos dos diagramas de caso de uso. Para relacionar atores e casos de uso, são utilizadas setas que indicam o sentido do fluxo de informações trocadas, na forma de mensagens, entre esses elementos.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Uma forma normal é um caminho usado para classificar uma tabela com base em suas dependências funcionais. Uma dependência funcional significa que, ao se conhecer o valor de um atributo, pode-se sempre determinar o valor de outro. A respeito dos tipos de forma normal, julgue os seguintes itens.
A primeira forma normal (1FN) é geralmente considerada como parte da definição formal de relação, não permitindo atributos multivalorados, atributos compostos e suas combinações. Isso significa que os domínios de atributos devem incluir somente valores atômicos, e que o valor de qualquer atributo em uma tupla deve ser um dos valores do domínio daquele atributo. Um exemplo correto de 1FN é apresentado a seguir. DEPTO (CodDep, Nome, (MatrEmpr, Nome, DataNasc))
Ciência da Computação - Sistemas distribuídos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A grande popularidade da Internet levou à construção de aplicações com características específicas para tal rede, inclusive as chamadas aplicações cliente-servidor. Acerca da arquitetura dessas aplicações, das tecnologias nelas empregadas, bem como dos padrões de formatação, das linguagens de programação e dos protocolos de comunicação a elas associados, julgue os itens a seguir.
Em uma arquitetura cliente-servidor em 3 camadas (three tier architecture), o principal critério para definir a localização física da camada de aplicação e da camada de armazenamento é a quantidade de classes ou de estruturas de dados da aplicação.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.
Os ataques de seqüestro de conexão entre máquinas são ataques que exploram as vulnerabilidades dos protocolos de rede. Nesse tipo de ataque, existe uma terceira máquina entre duas máquinas que estão trocando informações, que irá seqüestrar a comunicação.
O desenvolvimento de software orientado a objetos atingiu um estado de maturidade que permitiu a criação de elementos metodológicos de eficácia comprovada, incluindo uma linguagem de modelagem unificada, a UML (unified modeling language). Acerca das metodologias da orientação a objetos e da linguagem UML, julgue os itens seguintes.
Em um caso de uso (use case), um ator é um módulo de software que responde a evento proveniente de um usuário externo ao sistema.
A respeito do sistema operacional Windows Server 2003, julgue os itens subseqüentes.
Para se encontrar um novo disco rígido, é correto usar o comando compmgmt.msc e escolher a opção Disk Management.
O código ao lado apresenta uma implementação, na linguagem Java, de um tipo de dados utilizado em uma agenda de endereços de pessoas. A implementação é composta por duas classes, Rec e Agenda, nas quais os nomes de alguns métodos foram reduzidos a apenas um caracter. Considerando que esse código não contém erros de compilação, julgue os itens subseqüentes.
O método equals(), usado no método f(), está descrito em uma classe que pertence ao package java.io.
Com relação à configuração do endereçamento de rede IP para que um computador possa acessar a Internet por meio de navegadores de páginas HTML, julgue os itens subseqüentes.
Se um procurador (proxy) for utilizado e estiver em uma rede IP diferente da rede do computador configurado, o IP do procurador não poderá ser configurado para que o navegador acesse a Internet, mesmo que um gateway padrão esteja configurado no computador.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Existem no mercado diversos tipos de placas de aquisição de sinais analógicos específicas para adaptação em computadores IBM-PC compatível. Essas placas podem ser instaladas em slots de barramento ISA ou PCI. A respeito de características e especificações de placas dessa natureza, julgue os itens seguintes.
Geralmente, na maioria das aplicações em sistemas de aquisição de dados por conversão A/D, as amostras não são obtidas a intervalos regulares de tempo, ou seja, a freqüência de amostragem não é constante.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
As redes locais ethernet estão entre as mais utilizadas atualmente, como também uma de suas evoluções — a tecnologia fast ethernet. Julgue os itens que se seguem, de acordo com as especificações e recomendações dessas tecnologias.
Os repetidores ethernet, segundo o padrão IEEE 802.3, podem operar de maneira full-duplex e são comumente chamados de switching hubs. Essa maneira de trabalhar muitas vezes não traz benefícios de performance, já que muitos protocolos enviam uma informação e esperam uma resposta positiva para continuar a transmissão.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...