Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na parte declarativa de qualquer bloco PL/SQL, subprograma ou pacote pode-se criar coleções (collections), definindo-se o tipo de coleção
NESTED TABLE ou ARRAY.
TABLE ou ARRAY.
TABLE ou VARRAY.
NESTED ou ARRAY.
NESTED ou VARRAY.
Considere o fragmento de código Java a seguir:
double a, b, c, d, e, f, r1, r2;
boolean r3;
a = 2; b = 3; c = 5; d = 3; e = 10; f = 1;
r1 = Math.pow(b, a) - e / (a + b) * d + a * c + d;
r2 = Math.sqrt(r1) * b + e - c * a;
r3 = r1 + b != r2 + d;
Os valores que serão armazenados nas variáveis r1, r2 e r3 são, respectivamente,
15.0, 11.61 e true.
16.0, 12.0 e true.
16.0, 12.0 e false.
16.0, 34 e true.
15.0, 12.0 e false.
Com respeito à arquitetura de redes existem duas importantes arquiteturas de rede, o modelo de referência OSI e o modelo de referência TCP/IP. Sobre essas arquiteturas, analise os itens abaixo:
I. O modelo OSI possui 7 camadas e o TCP/IP possui 4 camadas.
II. O TCP/IP é formado apenas pelos protocolos TCP e IP.
III. O modelo OSI foi criado pela ISO (International Standards Organization).
Quais proposições acima são verdadeiras?
I e II somente
I e III somente
II e III somente
I, II e III
II somente

A figura acima representa a tela de edição de diretivas de grupo local em um sistema operacional Windows 7 Enterprise (gpedit.msc) em rede local. Julgue os próximos itens, relativos à interface mostrada na figura e ao gpedit.msc.
Por meio do gpedit.msc, é possível configurar programas que poderão ser executados logo após o usuário fazer logon na máquina.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere a procedimentos de segurança, julgue os seguintes itens.
Para garantir a confidencialidade de informações críticas de uma empresa, devem ser estabelecidos procedimentos não só para a guarda e disponibilização dessas informações, mas também para o seu descarte.
Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para
instanciar, transmitir, apagar, publicar e revogar certifi cados digitais.
montar, validar perante a Polícia Federal, distribuir e apagar certifi cados digitais.
criar, gerenciar, armazenar, distribuir e revogar certifi cados digitais.
criar, instanciar, armazenar, restaurar e publicar certifi cados digitais.
montar, gerenciar, armazenar, restaurar e publicar certifi cados digitais.
Considere:
I. Sistemas operacionais, sobretudo, orientados para o processamento simultâneo de muitas tarefas, e quantidades prodigiosas de E/S, oferecendo, normalmente, serviços em lote, processamento de transações e tempo compartilhado.
II. Utilizam recursos de processamento para servirem múltiplos usuários de uma vez em uma rede, permitindo- lhes compartilhar recursos de hardware e de software; podem fornecer serviços de impressão, serviços de arquivo ou serviços de Web.
III. Sistemas operacionais especiais, em grande parte, variações dos sistemas operacionais de servidores com aspectos especiais de comunicação e conectividade; obtêm potência computacional ao conectar múltiplas CPUs em um único sistema.
As afirmações contidas em I, II e III estão associadas, respectivamente, aos sistemas operacionais
de Multiprocessadores, de Tempo Real e de Servidores.
de Tempo Real, Embarcados e de Cartões Inteligentes.
de Grande Porte, de Servidores e de Multiprocessadores.
de Servidores, de Tempo Real e de Cartões Inteligentes.
de Tempo Real, de Servidores e de Multiprocessadores.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de cabeamento estruturado, julgue os itens a seguir.
Segundo a norma NBR 14.565, os cabos de rede de categoria 5 podem ser utilizados para a transmissão de sinais de até 100 MHz.
São disciplinas do Rational Unified Process (RUP):
Na sua definição teórica, as relações do modelo relacional precisam satisfazer algumas propriedades, entre elas a de que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...