Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagens - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2011
Sobre a análise orientada a objetos, um dos conceitos que não é suportado por algumas linguagens orientadas a objetos largamente usadas no mercado, como Java, é o de:
Programação genérica
Herança múltipla
Interfaces
Polimorfismo
Sobrescrita de métodos
O Access fornece três formas de criar tabelas, exceto:
Criar tabela na vista de estrutura
Criar tabela de consulta
Criar tabela utilizando o assistente
Criar tabela introduzindo dados
São organizadas em uma hierarquia, com as classes de objetos mais genéricas no topo, as quais legam seus atributos às classes mais especializadas. Trata-se
da hierarquia de herança.
do modelo relacional.
da gestão hierárquica.
do modelo sequencial.
da especificação funcional.
Ciência da Computação - Protocolo - Concursos da Universidade de Pernambuco (UPENET/ UPE / IAUPE) - 2011
Não é um endereço IP versão 4:
200.128.100.254
200.129.130.253
1.100.45.2
)192.174.2.100
192.168.2.1
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A infraestrutura de redes de computadores de determinado tribunal apresenta topologia em anel, arquitetura token ring no padrão IEEE 802.5 e cabeamento do tipo cabo coaxial. Essa rede necessita ser modificada, com a aquisição e instalação de novos dispositivos de redes, switches e hubs, a fim de apresentar as características seguintes:
I velocidade de 1 Gbps em determinados segmentos de rede;
II rede wireless para visitantes e para equipamentos cadastrados de servidores;
III serviços de voz e vídeo sobre IP;
IV segmento na rede interna exclusivamente para gerenciamento e armazenamento de dados em massa; V segurança em alguns serviços disponibilizados no sítio do tribunal;
VI serviço de diretórios na rede interna.
Tendo como referência inicial a situação acima descrita, julgue os itens de 71 a 85.
SMTP é um protocolo para transferência de mensagens que opera na camada de aplicação do TCP/IP. Nesse tipo de transferência, as mensagens são entregues quando a máquina de origem estabelece uma conexão TCP com a porta 25 da máquina de destino.
A gestão de processos de negócio (BPM) exige um método sistemático e confiável de análise do impacto dos processos de negócio e de introdução de inovações.
PORQUE
O gerenciamento de um portfólio de processos de negócios, entre outros, analisa requisitos do cliente.
Analisando-se as afirmativas acima, conclui-se que
as duas afirmações são verdadeiras, e a segunda justifica a primeira.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
No Oracle/PLSQL, a sintaxe correta para a revogação de privilégios em tabelas é:
apply no privileges on object from user.
delete privileges on object from user.
revoke privileges on object from user.
revoke on object from user privileges.
on object from user delete privileges.
A Análise SWOT é uma ferramenta utilizada para fazer análise de ambiente, sendo usada como base para gestão e planejamento estratégico de uma corporação ou empresa. Nesse contexto, considere:
I. As forças são competências essenciais da empresa, que estão sobre sua influência, e que podem ser encontradas nas respostas a questionamentos do tipo o que a empresa possui de melhor que seus concorrentes?, o que faz os clientes voltarem à empresa?, dentre outras.
II. As fraquezas são as competências que estão sob influência da empresa, mas que, de alguma forma, atrapalham e/ou não geram vantagem competitiva, podendo ser encontradas nas respostas a questionamentos do tipo por que os clientes não voltam depois de uma compra?, os funcionários são capacitados para suas funções?, dentre outras.
III. As oportunidades e ameaças são fatores externos de criação ou destruição de valor, que não estão sob influência da empresa, mas que emergem ou da dinâmica competitiva do mercado, ou de fatores demográficos, econômicos, políticos, tecnológicos, sociais ou legais.
Está correto o que consta em
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Identifique como verdadeiros (V) os itens a seguir que são técnicas de elicitação e como falsos (F) os que não são:
( ) Entrevista. ( ) Análise. ( ) Análise de protocolos. ( ) Modelagem. ( ) Cenários. Assinale a alternativa que apresenta a sequência correta, de cima para baixo.Acerca de pseudocódigo, descrição narrativa e fluxograma, que são usados para a descrição de algoritmos, julgue os próximos itens.
Para especificar os passos de um algoritmo, o pseudocódigo utiliza uma linguagem natural com característica pouco formal, o que pode causar ambiguidade e propiciar interpretações errôneas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...