391 Q814211
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca da segurança de sistemas, julgue os itens de 107 a 115. O gerenciamento dos túneis de VPN dependem de protocolos. Os mais utilizados, pois realizam o encapsulamento PPP e trabalham de forma semelhante à do nível de camada 3, são o PPTP e o IPSec.
392 Q814210
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Quanto à instalação de serviços VoIP, julgue os itens 105 e 106. Uma grande restrição da telefonia VoIP em ambientes computacionais é a instalação do serviço em centrais telefônicas privadas (PABX), devido a restrições no protocolo SIP.
393 Q814209
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
No que se refere a redes de computadores, julgue os itens de 93 a 104. O acesso remoto, ao utilizar uma VPN, pode ocorrer por meio do protocolo SSL, que é a evolução do protocolo TLS. Nesse processo, o SSL realiza, por exemplo, a encriptação dos dados web durante o acesso a uma página de banco.
394 Q814208
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
A respeito de Internet, intranet e extranet, julgue os itens de 118 a 120. Atualmente, o protocolo mais usado na Internet, bem como nas redes de computadores baseadas no TCP/IP, é o IPv6.
395 Q814207
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das características de protocolos de roteamento RIP e OSPF, julgue os próximos itens. No OSPF, os ABR (area border routers) mantêm as informações topológicas de sua área, ao passo que os ASBR (autonomous system border routers) permitem que os pacotes sejam roteados para fora do AS (autonomous system).
396 Q814201
Ciência da Computação
Ano: 2018
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)

Considerando os conceitos de Programação Orientada a Objetos, analise as afirmações a seguir

I. A interface de um objeto pode ter várias formas de implementação, pois a mesma define os serviços que o objeto pode realizar e consequentemente as mensagens que ele pode receber. Por outro lado, considerando o princípio do encapsulamento, o objeto requisitante deve conhecer como a interface do objeto requisitado foi implementada.

II. O modificador de acesso public permite que métodos sejam invocados por métodos externos à sua hierarquia, enquanto que o modificador de acesso protected permite que métodos sejam invocados apenas por métodos da mesma classe.

III. No mecanismo de herança, as classes são inseridas em uma hierarquia de especialização de maneira que uma subcla...

397 Q814200
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com base nos conceitos de orientação a objeto, julgue os itens de 95 a 100. Graças ao encapsulamento, os atributos de um objeto podem ser protegidos, permitindo o acesso a eles somente a partir de métodos específicos e autorizados.
398 Q814199
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com base nos conceitos de orientação a objeto, julgue os itens de 95 a 100. Polimorfismo em POO é a combinação de atributos e métodos internos a uma classe, de forma a deixar visível apenas o que é necessário para a comunicação entre dois objetos.
399 Q814198
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os seguintes itens, a respeito de programação orientada a objetos. O encapsulamento em uma classe garante que seus métodos e suas variáveis tenham alta coesão e baixo acoplamento, seguindo os objetivos básicos da programação orientada a objetos.
400 Q814197
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os seguintes itens, a respeito de programação orientada a objetos. As interfaces são definições a respeito de como um objeto pode ser utilizado por outros objetos, sem envolver necessariamente uma interação com o usuário.