4861 Q93712
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O código ao lado apresenta uma implementação, na linguagem Java, de um tipo de dados utilizado em uma agenda de endereços de pessoas. A implementação é composta por duas classes, Rec e Agenda, nas quais os nomes de alguns métodos foram reduzidos a apenas um caracter. Considerando que esse código não contém erros de compilação, julgue os itens subseqüentes.

A implementação do tipo de dados utiliza a técnica de encadeamento de memória para armazenar uma lista de registros, cada registro contendo duas Strings, podendo ser armazenada uma quantidade máxima de 100 registros.

4862 Q93711
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O código ao lado apresenta uma implementação, na linguagem Java, de um tipo de dados utilizado em uma agenda de endereços de pessoas. A implementação é composta por duas classes, Rec e Agenda, nas quais os nomes de alguns métodos foram reduzidos a apenas um caracter. Considerando que esse código não contém erros de compilação, julgue os itens subseqüentes.

A compilação da classe Agenda depende da existência da classe Rec, mas a dependência no sentido inverso não existe.

4863 Q93710
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O código ao lado apresenta uma implementação, na linguagem Java, de um tipo de dados utilizado em uma agenda de endereços de pessoas. A implementação é composta por duas classes, Rec e Agenda, nas quais os nomes de alguns métodos foram reduzidos a apenas um caracter. Considerando que esse código não contém erros de compilação, julgue os itens subseqüentes.

O código não contém um programa plenamente funcional. Isto é, ele não pode ser diretamente executável a partir da linha de comando de uma máquina virtual Java (JVM).

4864 Q93592
Ciência da Computação
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Em relação aos protocolos e serviços de Internet, é correto afirmar que:

4865 Q93591
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em função de os sistemas de informação serem utilizados praticamente em todos os processos sociais e econômicos, seu planejamento é uma atividade cada vez mais importante. Acerca do planejamento de sistemas de informação e da necessidade de integração dos elementos empregados nessa atividade, julgue os itens subseqüentes.

Uma das características das atuais tecnologias de sistemas de informação é o fato de terem um ciclo de desenvolvimento cada vez maior, apresentando custos sistematicamente crescentes.

4866 Q93590
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Várias técnicas são empregadas para a descoberta de vulnerabilidades em sistemas computacionais. Uma das mais utilizadas para o começo de um ataque de vulnerabilidades é a varredura de portas. Acerca de técnicas de varredura de portas, julgue os itens que se seguem.

Na técnica de fragmentation scanning, normalmente um atacante gera os pacotes IP de forma fragmentada. Isso torna mais fácil sua detecção com o uso de filtros, uma vez que é necessário que o primeiro fragmento chegue ao destino.

4867 Q93589
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Várias técnicas são empregadas para a descoberta de vulnerabilidades em sistemas computacionais. Uma das mais utilizadas para o começo de um ataque de vulnerabilidades é a varredura de portas. Acerca de técnicas de varredura de portas, julgue os itens que se seguem.

Na técnica TCP FIN scanning, portas abertas não respondem ao pacote FIN com a resposta RST correta.

4868 Q93588
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Várias técnicas são empregadas para a descoberta de vulnerabilidades em sistemas computacionais. Uma das mais utilizadas para o começo de um ataque de vulnerabilidades é a varredura de portas. Acerca de técnicas de varredura de portas, julgue os itens que se seguem.

Na técnica TCP SYN scanning, é feita uma conexão TCP completa.

4869 Q93587
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das tecnologias de redes de alta velocidade assinchronous transfer mode (ATM) e gigabit-ethernet, julgue os itens seguintes.

No gigabit-ethernet, os enlaces full-duplex têm tamanho limitado somente pelas características físicas do meio e dos transceptores (transceivers), não havendo limitações impostas pelo algoritmo MAC do ethernet.

4870 Q93586
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca das tecnologias de redes de alta velocidade assinchronous transfer mode (ATM) e gigabit-ethernet, julgue os itens seguintes.

No formato do quadro gigabit-ethernet, o campo de extensão (extention field) possui tamanho invariante pré-fixado que permite garantir uma mínima duração de transmissão do quadro, o que é necessário para a operação em modo halfduplex a 1.000 Mbps.