Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre ABAP, considere:
1. Em uma sessão principal, podem existir até 9 (nove) sessões internas que sempre pertencem a uma sequência de chamadas. 2. Instâncias de classes, com exceção de objetos compartilhados (shared objects), são localizadas na sessão interna (internal session). 3. O Logon em um servidor de aplicativo abre uma sessão do usuário para a qual é atribuída uma área própria de memória na memória SAP (SAP memory). 4. Para cada sessão de usuário, uma sessão principal é aberta com sua própria área de memória, atribuída na memória ABAP (memory ABAP). Assinale a alternativa correta.Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens que se seguem, relativos a tabela-verdade e a operações lógicas.
A regra de inferência Modus Ponens corresponde à implicação 
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Considerando que processo de software pode ser definido como um conjunto de atividades inter-relacionadas que transformam insumos (entradas) em produtos (saídas), julgue os itens que se seguem.
O RUP é um modelo de processo que considera fases. Na fase de elaboração, é estabelecido um business case para o sistema e são definidas entidades externas que irão interagir com esse sistema.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, relacionados a segurança física, segurança lógica e gestão de risco.
Para que a gestão de riscos de segurança da informação seja viável e eficiente em qualquer tipo de organização, os ativos de informação devem ser analisados com o objetivo de identificar as vulnerabilidades e, a seguir, identificar as ameaças.
Considere as relações R, S e T abaixo para responder às questões de nos 55 e 56.

Considere as relações R, S e T e o comando SQL a seguir.
UPDATE T
SET D = E + 1
WHERE EXISTS(SELECT DISTINCT S.C FROM S WHERE S.C = T.C)
Após a execução desse comando, o novo estado da relação T é





Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação à instalação, à configuração e ao suporte de aplicativos, julgue os itens a seguir.
Caso se deseje reduzir o tamanho de um arquivo no Linux, é suficiente utilizar o software de compactação TAR.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Tendo em vista que, de acordo com seu conceito corrente, a normalização visa refinar o modelo de dados em relação às anomalias de atualização, julgue os itens subsequentes, relativos a modelagem de dados e normalização.
A terceira forma normal será aplicada ao caso em que alguma entidade possua chave primária concatenada e haja algum atributo que apresente dependência parcial dessa chave.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os próximos itens, a respeito de orientação a objetos.
Encapsulamento consiste em publicar o estado interno de um objeto, exigindo que toda a interação seja executada por meio dos métodos do objeto.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Considerando as noções de rede de dados, julgue os itens subsecutivos.
O TCP (transmission control protocol) foi projetado, especificamente, para oferecer, em uma inter-rede não confiável, a transmissão fim a fim confiável.
Analise as seguintes características de software:
I. Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado.
II. Monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
De acordo com cgi.br, I e II são tipos de software categorizados, respectivamente, como
trojan e worm.
adware e worm.
adware e spyware.
spyware e trojan.
phishing e spam.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...