Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Observe o algoritmo abaixo escrito na linguagem de programação Java. Sobre o mesmo, é correto afirmar que:

busca éumprocedimento.
dir é uma variável booleana.
while é um comando condicional.
valor Meio é uma variável local.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere à instalação, configuração e administração do sistema operacional Linux, julgue os itens que se seguem.
Após a execução do comando cat /var/log/messages > /tmp/lista, nenhuma informação retorna em tela, sendo disponibilizado o prompt para novos comandos. O comando redireciona a saída padrão para o arquivo /tmp/lista.

Com referência ao cenário hipotético acima descrito, julgue os itens de 51 a 64, acerca de governança de tecnologia da informação (TI), PMBOK e ITIL nesse cenário.
Considerando que, na XPTO, a área responsável por determinar o orçamento seja a #2 e que ela adote o PMBOK, haverá um processo com essa finalidade especificamente na área de conhecimento Custos de Projeto.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2012
O comando break tem a função de
interromper a execução de um loop.
condicionar a execução de um comando de atribuição a um operador lógico.
segmentar a execução de um loop em duas ou mais partes aninhadas.
estabelecer um intervalo de depuração durante a execução de um loop.
impossibilitar o aninhamento de loops não lógicos.
Sobre os protocolos TCP e UDP é correto afirmar:
O TCP reduz o tráfego na rede em relação ao UDP pela ausência de ACKs, apresentações, retransmissões etc.
O TCP trata controle de erro, controle de congestionamento e retransmissão, permitindo que protocolos como HTTP e FTP enviem informações por uma rede de um modo tão simples e confiável como escrever para um arquivo em um computador local.
O UDP oferece controle de fluxo e controle de congestionamento mantendo uma janela de UDP para o transmissor e o receptor.
O TCP tem pouca sobrecarga porque seus cabeçalhos são pequenos; eles não precisam carregar as informações que o UDP carrega para garantir a confiabilidade.
UDP é um protocolo que deve ser utilizado por aplicações fim-a-fim que necessitam de garantia que os datagramas alcançarão o destino e chegarão na sua ordem original.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012

Tendo como referência a figura acima, julgue os itens que se seguem, a respeito do ciclo de vida da GCN.
Na figura, I corresponde ao elemento que garante que o programa de GCN esteja alinhado aos objetivos, às obrigações e às responsabilidades legais da organização.
O SSL consiste num aperfeiçoamento do TCP para o oferecimento de serviços de segurança processo a processo
Por conta disso, é(são) cifrado(s) em um registro SSL o(s) campo(s)
MAC, apenas
Dados, apenas
Dados e MAC, apenas
Comprimento, dados e MAC apenas
Versão, comprimento, dados e MAC
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em uma rede comutada, parte dos nós é diretamente conectada aos sistemas finais e outra parte é utilizada apenas para roteamento. Com base nos conceitos e nas técnicas de comutação, julgue os itens que se seguem.
A comutação na Internet é realizada usando-se a metodologia de datagramas para a comutação de pacotes na camada de redes.

Considerando o algoritmo acima, em que o procedimento proc recebe como parâmetro um vetor composto de valores inteiros e mais dois valores inteiros, retornando como resultado um valor inteiro, que m[1] se refere ao primeiro elemento do vetor, e, ainda, que a passagem de parâmetros é feita por referência, julgue os itens a seguir.
Considere V um vetor com os valores [2, 4, 6, 8, 10, 12, 14, 16], x um inteiro de valor 1 e y um inteiro de valor 8. Nesse caso, a chamada ao procedimento proc(V, x, y) faz que V passe a conter os valores [72, 70, 66, 60, 52, 42, 30, 46].
São regras para restrições (constraints ) aplicadas aos atributos de uma tabela na estrutura do banco de dados relacional, EXCETO:
check.
stored procedure
unique.
foreigh key.
primary key.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...