181 Q786127
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Embora o modelo OSI da ISO não tenha tido implementações bem sucedidas, devido a sua alta complexidade, sua importância está relacionada com a introdução de terminologia normalizada para a caracterização de sistemas abertos. Quanto ao modelo OSI, julgue os itens a seguir. A camada de rede deve implementar um serviço de diretório de rede, permitindo que todos os serviços possam ser identificados em uma interconexão de sistemas abertos.
182 Q786126
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Embora o modelo OSI da ISO não tenha tido implementações bem sucedidas, devido a sua alta complexidade, sua importância está relacionada com a introdução de terminologia normalizada para a caracterização de sistemas abertos. Quanto ao modelo OSI, julgue os itens a seguir. A camada de transporte tem por função principal o estabelecimento de um canal virtual de comunicação fim-afim, implementando funções que operam sobre o serviço de roteamento e interconexão de sistemas abertos.
183 Q786125
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Embora o modelo OSI da ISO não tenha tido implementações bem sucedidas, devido a sua alta complexidade, sua importância está relacionada com a introdução de terminologia normalizada para a caracterização de sistemas abertos. Quanto ao modelo OSI, julgue os itens a seguir. A camada de apresentação é responsável por algumas funções relacionadas à codificação da informação, tais como a conversão de formatos de representação da informação entre sistemas diferentes e a compressão/compactação de dados.
184 Q785613
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A seguir são apresentados a visualização de uma página HTML e o seu respectivo código, adaptado a partir da homepage da Santa Casa de Misericórdia do Pará.


Com base nas informações apresentadas, julgue os seguintes itens.

São exemplos de tags: style (l.9, 48 e 50) e top align (l.42, 43 e 55).
185 Q785127
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Técnicas de orientação a objetos têm-se tornado muito difundidas e usadas no desenvolvimento de sistemas de software, por permitirem modularização eficiente e boas condições de reúso de código. Com relação à programação orientada a objetos e às principais linguagens orientadas a objetos, julgue os itens que se seguem. Em um programa orientado a objetos, as estruturas básicas de código, denominadas classes, definem tipos de objetos a serem instanciados.
186 Q785108
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

As informações apresentadas acima foram obtidas como resultado direto da engenharia reversa aplicada sobre um código orientado a objetos escrito em linguagem Java e que implementa um protótipo de um sistema de monitoramento de ETEs de nome MONETEs descrito no texto I. Julgue os itens de 95 a 100, acerca dos elementos apresentados no diagrama e dos conceitos de programação orientada a objetos.

A implementação apresentada não permite que, por meio de uma referência a uma instância da classe "EstaçãoTratamentoEsgoto", sejam feitas alterações nos registros de vazão já associados a esta instância em um código que é declarado...

187 Q784861
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de conceitos de orientação a objetos na linguagem Java, julgue os itens subseqüentes.

Nos construtores das interfaces, somente é permitido o uso de atributos do tipo public, static e final. Além disso, todos os métodos devem ser abstratos. Uma classe pode herdar de uma interface por meio do uso da instrução implements.

188 Q784428
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

Para utilização do protocolo de autenticação do cabeçalho AH (authentication header) do protocolo IPSec, o cabeçalho AH é inserido entre o cabeçalho IP original e a área de dados do datagrama, sendo o campo de protocolo do cabeçalho original alterado para o número 51 (protocolo AH) e o campo de próximo cabeçalho do cabeçalho AH alterado para o valor até então veiculado no campo de protocolo do cabeçalho original.

189 Q784333
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Na evolução dos sistemas computacionais, passou-se de grandes sistemas centralizados e monolíticos a sistemas computacionais complexos formados por unidades processadoras com capacidades diferenciadas e interligados em rede. Acerca da evolução dos sistemas computacionais, julgue os itens a seguir. Na era da multimídia, os requisitos de banda passante da rede não aumentaram significativamente na mesma proporção das novas formas de informação, devido ao uso de técnicas eficientes de codificação das informações multimídia. Por outro lado, os requisitos de banda passante aumentaram significativamente em razão do aumento exponencial do número de usuários conectados em rede.
190 Q784332
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Na evolução dos sistemas computacionais, passou-se de grandes sistemas centralizados e monolíticos a sistemas computacionais complexos formados por unidades processadoras com capacidades diferenciadas e interligados em rede. Acerca da evolução dos sistemas computacionais, julgue os itens a seguir. A construção e a implantação de redes de alta velocidade permitem reduzir o processamento requerido entre duas entidades que se comunicam em rede, uma vez que operações como compressão de dados não são necessariamente imprescindíveis em tais ambientes.