Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito da orientação a objetos, que é uma das técnicas mais utilizadas para concepção e desenvolvimento de programas, julgue os itens seguintes.

Uma hierarquia de classes é um mecanismo por meio do qual as modificações nos níveis inferiores da hierarquia se propagam de imediato para os níveis superiores.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A atividade de programação requer conhecimento técnico de diversas formas de algoritmos e estruturas de controle e de dados. Acerca dos elementos técnicos da atividade de programação, julgue os itens a seguir.

É possível manter, em uma estrutura de árvore, além dos ponteiros normais de pais para filhos, ponteiros adicionais dos filhos para os pais e ponteiros entre os irmãos, de modo a se ter maior flexibilidade nos modos de percurso da árvore, embora isso geralmente resulte em sobrecarga de armazenamento e de processamento.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de ferramentas CASE (computer-aided software engineering) - que auxiliam de diversas formas na elaboração de projetos de sistemas -, julgue os itens que se seguem.

Ferramentas CASE podem ser classificadas por função, por tipo de arquitetura de ambiente e por custo.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando um banco de dados relacional com o uso da SQL (structured query language), julgue os itens a seguir.

O comando FROM FUNC SELECT (coluna1, coluna2) WHERE N > M está sintaticamente correto e permite a busca de um valor N que seja maior que o valor M, na tabela de nome FUNC.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando um banco de dados relacional com o uso da SQL (structured query language), julgue os itens a seguir.

O comando INSERT INTO FUNC (coluna1, coluna2) DATA (dado1, dado2) está sintaticamente correto e permite realizar a inserção de um conjunto de dados em uma tabela denominada FUNC.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança da informação e ao ITIL (information technology infrastructure library), que define um modelo de gerenciamento de segurança da informação, julgue os itens seguintes.

O código de boas práticas do ITIL fornece uma visão de segurança sob a perspectiva do usuário final de tecnologia da informação (TI).

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito do escalonamento de processos em sistemas operacionais, julgue os itens subseqüentes.

Sistemas operacionais que suportam multimídia não se diferenciam dos sistemas operacionais cliente-servidor porque, nesses sistemas, o escalonamento de processos segue as mesmas definições.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de características do IP, julgue os itens que se seguem.

Um roteador opera no modo denominado melhor esforço, em que, antes de descartar um pacote, ele notifica o cliente sobre problemas de congestionamento e solicita a retransmissão do pacote.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de ferramentas e métodos relacionados à segurança da informação, julgue os itens seguintes.

Um dos mecanismos utilizados pelos sistemas detectores de intrusão (IDS - intrusion detection system) é a detecção por assinatura, em que a assinatura típica de um tráfego malicioso permite identificá-lo como um ataque a computador.

10 Q124961
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de ferramentas e métodos relacionados à segurança da informação, julgue os itens seguintes.

É impossível encontrar vulnerabilidade em um sistema operacional que esteja protegido por um firewall, mesmo quando configurado para permitir que determinadas portas sejam utilizadas para a execução de serviços com a Internet.