Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2012
O padrão de projeto singleton é usado para restringir
a instanciação de uma classe para objetos simples.
a instanciação de uma classe para apenas um objeto.
a quantidade de classes.
as relações entre classes e objetos.
classes de atributos complexos.
Em relação ao Gerenciamento de Compartilhamento e Armazenamento no Windows Server 2008 R2, é INCORRETO afirmar que
as permissões de acesso finais para um recurso compartilhado são determinadas considerando as permissões NTFS, as permissões de protocolo de compartilhamento, e a aplicação de permissões mais restritivas.
é possível configurar as permissões locais de NTFS para uma pasta ou volume compartilhado, tanto para Novos recursos compartilhados quanto para Recursos compartilhados existentes.
o controle de acesso com base no protocolo SMB para um recurso compartilhado é determinado por meio das permissões de NTFS e as permissões de compartilhamento.
antes de usar permissões de NFS é necessário instalar o serviço de função NFS, através do NFSAdmin.exe para habilitar o Gerenciador de Servidores a criar grupos cliente e adicionar computadores cliente a esses grupos.
as permissões de NFS podem incluir o acesso anônimo ao recurso compartilhado, pois habilita, também, a diretiva de segurança Deixar que as permissões de Todos os usuários sejam aplicadas a usuários anônimos.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de redes de computadores, julgue os itens que se seguem.
Em uma rede de computadores, os sinais se propagam através de um meio físico. Os dados binários que o nó de origem quer transmitir são codificados em sinais que, no destino, são decodificados em dados binários. Essa codificação é de responsabilidade das interfaces de rede, possuindo cada interface sua tecnologia e seus protocolos.
O arquivo de vídeo, comumente utilizado na Internet e que possui a extensão .mov, foi originalmente desenvolvido para ser utilizado pelo reprodutor de mídia
Windows Media Player.
Quick Time.
FLV.
Adobe Flash.
VLC.
Ciência da Computação - Arquitetura de Computadores - Fundação de Apoio ao Desenvolvimento da UEL (FAUEL) - 2012
O valor representado base binária por 001001000001 é equivalente ao seguinte valor em base decimal :
575.
576.
577.
578.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, acerca dos sistemas gerenciadores de banco de dados que implementam o modelo relacional de dados.
Assim como nos modelos que o precedem, o modelo relacional de dados precisa de caminhos predefinidos para que os dados sejam acessados.
Dentre outras, são medidas preventivas que minimizam os problemas referentes a e-mails e leitores de e-mail, EXCETO:
evitar utilizar o seu programa leitor de e-mails como um navegador ou seja, visualizar mensagens contendo HTML e imagens.
manter sempre a versão mais atualizada do seu programa leitor de e-mails.
não clicar em links que, por ventura, possam aparecer no conteúdo do e-mail.
evitar abrir arquivos ou executar programas anexados aos e-mails.
fazer o download de atualização de programas somente de e-mails enviados pelo próprio fabricante.
No que diz respeito a sistemas de suporte a decisão, julgue os itens subsequentes.
O data mining possibilita analisar dados para obtenção de resultados estatísticos que poderão gerar novas oportunidades ao negócio.
Ciência da Computação - Dispositivos - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Associe corretamente as colunas 1 e 2 abaixo. Considere a função principal de cada ativo para fazer a associação.
Coluna 1
1. Roteador
2. Switch gerenciável
3. Ponto de acesso sem fio
Coluna 2
( ) Pode implementar o protocolo 802.1q.
( ) Implementa o(s) protocolo(s) 802.11a/b/g ou n.
( ) Implementa o(s) protocolo(s) RIP, BGP e/ou OSPF.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
1 2 3
1 3 2
2 1 3
2 3 1
3 2 1
Atenção: As questões de números 32 a 34 referem-se à UML 2.0.
Considerando-se os operadores de controle nos diagramas de sequência, o tipo de operador identificado pela tag alt indica
uma execução condicional.
um meio alternativo de representar as classes.
uma execução opcional.
uma execução iterativa.
um meio alternativo de desenhar o foco de controle na horizontal.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...