Lista completa de Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Nas questões de número 31 até 52 considere as configurações padrões e/ou típicas de hardware e software, a menos quando especificado em contrário. A quantidade de informação que, tipicamente, pode ser armazenada em um CD-R é:
Considere as seguintes afirmativas sobre os Diagramas de Seqüência da UML:
I - Linhas verticais representam instâncias de classes do sistema. II - Linhas horizontais representam chamadas de funções. III - Triângulos representam estados do sistema.A(s) afirmativa(s) correta(s) é/são somente:
I;
II;
I e II;
I e III;
II e III.
Considere as seguintes afirmativas sobre o Modelo de Domínio como usado na Análise Orientada a Objetos:
I- Um Modelo de Domínio é uma representação visual das classes de domínio.
II-Um Modelo de Domínio é ilustrado por um conjunto de diagramas de classes.
III- O diagrama de classe do Modelo de Domínio deve mostrar os métodos de todas as classes.
A(s) afirmativa(s) correta(s) é/são somente:
I;
II;
I e II;
II e III;
I, II e III.
Considere as seguintes afirmativas sobre diagramas de transição de estados (DTE). Um DTE é considerado correto quando:
I- Tem somente um estado inicial.
II- Todo estado pode ser alcançado a partir do estado inicial.
III- Para cada estado existe um caminho até o estado final.
A(s) afirmativa(s) correta(s) é/são somente:
I;
II;
I e II;
II e III;
I, II e III.
Dos protocolos abaixo, aquele que pode ser usado em uma VPN, de forma a tornar a comunicação segura, é:
IPSEC
DHCP
LDAP
RIP
ARP
Observe o diagrama de classes a seguir:
Com base neste diagrama, os possíveis valores para XXX no código a seguir são:
copiar, recortar e imprimir;
colar, recortar e imprimir;
colar, copiar e imprimir;
colar, copiar e recortar;
colar, copiar, recortar e imprimir.
O item abaixo que NÃO se aplica ao protocolo SSH versão 2 é:
possibilidade de autenticação via senhas;
possibilidade de tunelamento transparente de X11 e correio;
compatibilidade com protocolo SSL;
substituição segura dos comandos telnet, e rlogin;
uso de criptografia forte durante toda a sessão.
São responsabilidades típicas de um middleware para aplicações distribuídas baseadas em componentes:
I. controle de transações
II. mecanismos para localizar e criar componentes remotos
III. tratar questões de segurança
IV. manter a persistência do estado do sistema
V. transformação de dados (marshalling)
O número de afirmações corretas é:
1
2
3
4
5
O protocolo utilizado pelo programa MRTG para coletar informações da rede e de estações e servidores, além de realizar o gerenciamento dos mesmos, é:
HTTP
SNMP
RRD
SMTP
NFS
Observe o seguinte diagrama de classes:
No código a seguir, os possíveis valores para XXX são:
m1, m2
m3, m4
m5, m6
m1, m2, m3, m4, m5, m6
Nenhum deles. O compilador acusa uma atribuição entre tipos incompatíveis na linha 1
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...