Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Assinale a opção correta.
Buscas booleanas retornam resultados baseados no uso de operadores lógicos como ADD, FOR e NOC.
Buscas conceituais retornam resultados em que os documentos exibidos como mais relevantes necessariamente contêm as palavras-chaves escolhidas.
Buscas com inferência booleana apresentam resultados baseados na frequência com que as palavras selecionadas aparecem em cada descritor.
Buscas com inferência bayesiana apresentam resultados baseados na frequência com que as palavras selecionadas aparecem em cada documento.
Buscas bayesianas retornam resultados baseados no uso de operadores lógicos como AND, OR e NOT.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de sistemas de entrada, saída e armazenamento, sistemas de numeração e de codificação e aritmética computacional, julgue os itens subsequentes.
No sistema binário, multiplicando-se os números 1011 e 1010 obtém-se o número 1101110.
Considere aplicações que atendam aos seguintes objetivos:
I. Testar a rede para descobrir se um host pode ser alcançado e registrar características da rota para esse host.
II. Descobrir a rota até um host.
Essas aplicações são, respectivamente,
sourcequench e traceroute.
traceroute e ipconfig.
ipconfig e ping.
ping e traceroute.
ipconfig e sourcequench.
Com relação à governança de tecnologia da informação (TI) e a fundamentos de COBIT, julgue os seguintes itens.
No domínio de planejamento e organização do COBIT, são desenvolvidos e mantidos procedimentos da infraestrutura tecnológica, além de definido o plano estratégico de TI.
Na estrutura de dados, os filhos de
menor valor ficam à direita do nó.
maior valor ficam à esquerda do nó.
menor valor não dependem de posicionamento em relação ao nó.
maior valor não dependem de posicionamento em relação ao nó.
menor valor ficam à esquerda do nó.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Existem vários modelos de desenvolvimento de software, cada um com suas particularidades. A respeito desse assunto, assinale a opção correta.
No modelo de desenvolvimento em cascata, a primeira etapa é a modelagem do sistema.
No modelo de desenvolvimento incremental, da mesma maneira que no modelo cascata, é possível a solução dos riscos logo no início do projeto.
A metodologia de prototipagem evolutiva é uma abordagem que visualiza o desenvolvimento de concepções do sistema conforme o andamento do projeto, por meio de protótipos visuais.
O modelo de desenvolvimento UML é uma metodologia de desenvolvimento orientada a objetos que gera protótipos muito rapidamente, em função das ferramentas case disponíveis.
O modelo de desenvolvimento em espiral, que tem a codificação como segunda etapa, gera o código do sistema muito mais rapidamente que o modelo de prototipação.
A pesquisa de um padrão específico em uma coluna de tabela relacional é feita pela SQL por meio de
In.
Equal.
Using.
Where.
Like.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2010
Uma conexão de instância é
uma notação de referência que define uma relação específica entre os objetos de uma instância.
uma notação de modelagem que define uma relação específica entre as instâncias de um objeto.
um recurso de modelagem que define uma ligação entre componentes de memória.
uma notação de implementação que define uma estrutura de relações entre objetos instanciados e não instanciados.
uma estrutura de modelagem que define objetos pertinentes a uma instância.
Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõe de um robô de backup, um software que controla, organiza e classifica as fitas de backup. Dispõe, ainda, de local apropriado para armazenamento dos dados. Não há nenhum serviço que demande leitura e escrita durante todo tempo.
Considerando os procedimentos de backup e rotinas descritos na situação acima, julgue os itens que se seguem.
Se um servidor de autenticação de usuário embasado em servidor do tipo LDAP for utilizado na rede, o operador deverá interromper o serviço do LDAP, uma vez ao dia, para realizar as cópias dos dados do LDAP. Isso se deve ao fato que o serviço LDAP trava, por padrão, a base e nega acesso a qualquer outro dispositivo ou usuário do sistema para realizar backup.
No ambiente Linux, um administrador deseja executar o backup de todo o conteúdo do diretório home dos usuários. Sabe-se que a fita tem capacidade suficiente para armazenar todo o volume necessário, e está inserida em uma unidade reconhecida como /dev/st0. O backup deve gravar na fita todo o conteúdo do diretório /home, incluindo seus subdiretórios, rebobinando-a em seguida. O administrador deseja, ainda, que este backup seja feito de forma agendada, sempre no primeiro dia de cada mês, às 04:00 h da manhã. Para atender seus objetivos, o administrador deve incluir a seguinte entrada de cron:
0 4 1 * * tar –cvf /dev/st0 /home
0 4 1 * * tar –a-x /dev/st0 /home
1 0 4 0 0 tar –cvf /dev/st0 /home
1 0 4 0 0 tar –a-x /dev/st0 /home
1 0 4 0 0 tar all /dev/st0 /home
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...