Questões de Ciência da Computação do ano 2018

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2018

Considerando os conceitos de Programação Orientada a Objetos, analise as afirmações a seguir

I. A interface de um objeto pode ter várias formas de implementação, pois a mesma define os serviços que o objeto pode realizar e consequentemente as mensagens que ele pode receber. Por outro lado, considerando o princípio do encapsulamento, o objeto requisitante deve conhecer como a interface do objeto requisitado foi implementada.

II. O modificador de acesso public permite que métodos sejam invocados por métodos externos à sua hierarquia, enquanto que o modificador de acesso protected permite que métodos sejam invocados apenas por métodos da mesma classe.

III. No mecanismo de herança, as classes são inseridas em uma hierarquia de especialização de maneira que uma subclasse (classe mais especializada) herda todas as características da superclasse (classe mais geral) à qual está subordinada na hierarquia. Neste sentido, o acoplamento entre classes, isto é, o quanto uma classe depende da outra, aumenta quando se usa a herança.

IV. Na programação orientada a objetos, o polimorfismo refere-se à capacidade de uma linguagem de programação de processar objetos de maneira diferente, dependendo do tipo ou da classe de dados. Mais especificamente, é a capacidade de redefinir métodos para classes derivadas.

Estão corretas somente as afirmações

Acerca das características de protocolos de roteamento RIP e OSPF, julgue os próximos itens. No OSPF, os ABR (area border routers) mantêm as informações topológicas de sua área, ao passo que os ASBR (autonomous system border routers) permitem que os pacotes sejam roteados para fora do AS (autonomous system).

A respeito de Internet, intranet e extranet, julgue os itens de 118 a 120. Atualmente, o protocolo mais usado na Internet, bem como nas redes de computadores baseadas no TCP/IP, é o IPv6.

No que se refere a redes de computadores, julgue os itens de 93 a 104. O acesso remoto, ao utilizar uma VPN, pode ocorrer por meio do protocolo SSL, que é a evolução do protocolo TLS. Nesse processo, o SSL realiza, por exemplo, a encriptação dos dados web durante o acesso a uma página de banco.

Quanto à instalação de serviços VoIP, julgue os itens 105 e 106. Uma grande restrição da telefonia VoIP em ambientes computacionais é a instalação do serviço em centrais telefônicas privadas (PABX), devido a restrições no protocolo SIP.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis