Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando que um arquivo de folha de estilo pode ser vinculado a outro documento XHTML, julgue os itens que se seguem, a partir da seção apresentada acima.
O atributo "href" descreve como o documento foi codificado.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação aos sistemas Windows 2003 Server e Linux, julgue os itens que se seguem.
O processo de carregamento no Linux ocorre em duas etapas. Durante a primeira etapa, um pequeno programa de inicialização é carregado na RAM pela ROM do sistema. O propósito desse programa é preparar o ambiente para o carregamento do kernel.
Referenciado no PMBOK 4. ed., também conhecido como diagrama de Ishikawa ou de espinha de peixe, é útil no campo do risco, o diagrama
de causa e efeito.
do sistema.
de influência.
de SWOT.
delphi.
O mecanismo de composição de objetos é essencial em um sistema de software orientado a objetos, pois permite que esses mesmos objetos colaborem entre si para, por meio de troca de mensagens, produzir resultados externamente visíveis aos usuários. Nesse contexto, considere as afirmativas abaixo.
I - Um objeto de uma classe C qualquer pode ser composto de outros objetos, sendo que esses últimos podem também ser da classe C.
II - Uma mensagem pode ser enviada de um objeto da classe ClasseA para um objeto da classe ClasseB, sem que a definição de ClasseA faça referência à ClasseB.
III - Uma operação, definida em uma classe abstrata C qualquer, pode ser invocada por um objeto de alguma superclasse de C.
É(São) correta(s) a(s) afirmativa(s)
I, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens que se seguem, a respeito de operação e administração de sistemas de gerenciamento de rede.
As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança.
Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque utilizados na Internet. Qual das seguintes recomendações sobre Segurança da Informação, encontradas em diversos sítios da rede, ela deve adotar?
Os sistemas operacionais e os programas antivírus devem ser atualizados frequentemente.
Os programas recebidos como anexos de e-mails podem ser executados com segurança, se houver um programa de firewall instalado no computador.
As senhas fortes são construídas com algarismos e devem conter, pelo menos, quatro símbolos.
O recurso de o navegador guardar senhas para uso posterior deve ser sempre ativado.
O uso de senhas com datas e nomes relacionados a parentes é interessante porque facilita a memorização.
Substituição de página por aproximação LRU (Least Recently Used) é uma solução associada ao conceito de
banda larga.
segurança da informação.
impressão off-line.
memória virtual.
arquitetura OLAP.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011

A proposição correspondente à conclusão da argumentação (item III) pode ser corretamente representada por ~Tv~P÷S^Q.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Uma tabela em um banco de dados é formada por uma sequência de registros. Se todos os registros em arquivo possuem exatamente o mesmo tamanho, em bytes, o arquivo é formado por registros de tamanho fixo. Se registros diferentes na tabela possuem tamanhos diferentes, o arquivo é formado por registros de tamanho variável.
Tendo como referência as informações acima, a assertiva de cada item seguinte deve ser julgada certa se constituir justificativa para a ocorrência de registros de tamanhos diferentes, ou errada, em caso contrário.
Todos os registros da tabela são do mesmo tipo, mas contêm multivalorados, ou seja, campos com valores diversos para registros individuais.
Considerando os métodos convencionais da Engenharia de Software (não orientados a objetos), identifique as 4 etapas de teste de um sistema de software:
Teste de Unidade, Teste de Engenharia de Sistema, Teste de Código, Teste do Projeto
Teste de Código, Teste de Integração, Teste de requisitos, Teste do projeto
Teste de Unidade, Teste de Integração, Teste de Validação, Teste do Sistema
Teste de Engenharia de Sistema, Teste de Código, Teste de Validação, Teste do Sistema
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...