11 Q833970
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as afirmações abaixo sobre polimorfismo na linguagem de programação JAVA.

I - A vinculação tardia ocorre se o compilador escolher um método dentre os possíveis candidatos.

II - O polimorfismo indica o princípio de que o tipo real do objeto determina o método a ser chamado.

III - A vinculação antecipada ocorre se a escolha do método é feita quando o programa está sendo executado.

Quais estão corretas?

12 Q833969
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Observe a tabela PRODUTOS definida em SQL. Considere que existe uma tabela PARTES e que a tabela PRODUTOS possui 50 instâncias.

 Quais destas alterações podem ser realizadas através de um comando ALTER TABLE aplicado sobre a tabela PRODUTOS?

13 Q833968
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as seguintes afirmações sobre prototipação.

I - A prototipação é comumente utilizada como uma técnica que auxilia os interessados, quando os requisitos estão obscuros, a compreender melhor o que está para ser construído, embora possa também ser utilizada como um modelo de processo isolado.

II - Um protótipo é uma versão inicial de um sistema de software, usado para demonstrar conceitos, experimentar opções de projeto e descobrir mais sobre o problema e suas possíveis soluções.

III - Protótipos devem ser executáveis para serem úteis. Deve-se evitar o desenvolvimento de maquetes em papel de interface de usuário, embora sejam baratas e possam ser construídas em poucos dias.

Quais estão corretas?

14 Q833967
Ciência da Computação
Ano: 2018
Banca: IBADE - Instituto Brasileiro de Apoio e Desenvolvimento Executivo
Um banco de dados com estrutura no formato “árvore”, onde os dados são agrupados em registros que tem apenasum“possuídor” é chamado de:
15 Q832543
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca do Microsoft Exchange 2016, julgue os itens de 71 a 75. O fluxo de e‐mail, no Exchange, ocorre por meio de uma coleção de serviços, conexões, componentes e filas denominada de pipeline de transporte.
16 Q832542
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca dos sistemas de entrada e saída e dos ambientes Windows e Linux, julgue os itens subsequentes. Com a finalidade de permitir que o processador veja uma grande variedade de dispositivos de uma maneira simples, o módulo de E/S pode ocultar os detalhes de temporização, os formatos e a eletromecânica de dispositivos externos.
17 Q832539
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. Portas Ethernet de 10 e 40 gigabits e decodificação e inspeção de TLS/SSL em tempo real são algumas das características da série NSsp 12000.
18 Q832536
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca do Protocolo TCP/IP, julgue os itens de 96 a 100. O IPv6 é uma das versões do IP, também conhecida como IPng (IP next generation), que, além de suportar autenticação, suporta integridade de dados e confidencialidade na camada de rede.
19 Q832535
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Os softwares aplicativos são produtos destinados a diversas aplicações nos computadores. As principais categorias são Software Proprietário, Software Livre e Software Comercial. Nessas categorias, a distribuição é feita de diversas formas.

Assinale a alternativa que contém a correta classificação e distribuição do software aplicativo "LibreOffice".

20 Q832534
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Os programas que rodam em computadores com sistemas operacionais multitarefa recebem proteção para que os dados de um programa não sejam compartilhados com os demais, exceto em situações muito especiais, internas ao sistema operacional. Já em sistemas operacionais multiusuário, é previsível que um usuário acesse os dados dos outros usuários.