Questões de Ciência da Computação do ano 0000

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 0000

O diagrama UML mostrado acima baseia-se na engenharia reversa de um conjunto de códigos escritos na linguagem Java. Todos os membros declarados no código são apresentados no diagrama. Considerando as informações contidas no diagrama, as características e os conceitos da notação UML e da linguagem Java, julgue os itens a seguir.

A compilação de C1 depende das classes String, Object e I1, mas não, de C2.

O diagrama UML mostrado acima baseia-se na engenharia reversa de um conjunto de códigos escritos na linguagem Java. Todos os membros declarados no código são apresentados no diagrama. Considerando as informações contidas no diagrama, as características e os conceitos da notação UML e da linguagem Java, julgue os itens a seguir.

Uma variável do tipo I1 pode fazer referência a instâncias das classes C1 e C2.

A garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. Em uma DMZ (demilitarized zone), a função do bastion host é a captura de pacotes em modo promíscuo e de forma transparente para permitir a detecção de intrusão.

Durante aproximadamente 25 minutos na tarde do dia 25 de junho de 2009, usuários do Google News receberam como resposta a suas buscas uma página cuja mensagem dizia que a busca parecia advir de alguma espécie de vírus e que, antes de prosseguir, deveria ser digitado o texto exibido numa imagem (captcha). O que aconteceu foi que o sistema de segurança do Google detectou um repentino e explosivo aumento nas buscas por Michael Jackson, procedentes de diferentes origens, e interpretou este fenômeno como um "ataque". O tipo de ataque contra o qual o sistema de segurança do Google reagiu automaticamente é conhecido como

As aplicações integradas de voz e imagem sobre redes de computadores vêm criando grande interesse entre usuários individuais e corporativos, por apresentarem novas perspectivas de qualidade e custo. Acerca dos protocolos de suporte e das características dessas aplicações, julgue os itens subseqüentes. As mensagens de reserva do protocolo RSVP (reservation protocol) originam-se nos remetentes dos fluxos de dados e fluem em direção descendente até os receptores desses fluxos.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis