Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Cada servidor de arquivos é baseado em algum modelo conceitual do que é um arquivo. Os três principais modelos tratam de arquivos como sendo uma grande massa de dados não estruturada, como arquivos simples (sequência ordenada) ou como arquivos hierárquicos (árvore). Assinale a alternativa incorreta em relação ao tema.
No modelo que trata o arquivo como uma grande massa não estruturada de dados sem qualquer subestrutura conhecida para o servidor de arquivos, não é possível realizar quaisquer operações sobre partes de arquivos. Em geral, a únicas operações possíveis nesse modelo são a leitura ou a escrita de arquivos inteiros.
No modelo onde o arquivo é simples, é feita uma sequência ordenada de registros e as operações são realizadas com ajuda de labels (chaves) associadas a estes registros.
No modelo mais geral, o arquivo é hierárquico, organizado em forma de uma árvore, onde cada nó da árvore pode ter um label, um registro de dados, ambos ou nenhum dos dois. É frequentemente útil ter-se uma ordenação padronizada para todos os nós, não apenas para permitir que os nós não rotulados sejam endereçados por sua posição para operações de eliminação e substituição, mas também para transferência de arquivos completos.
Uma restrição do modelo de arquivos simples (sequência ordenada), é que todos os registros do arquivo devem ser do mesmo tamanho e do mesmo tipo.

Com relação às diferentes arquiteturas e tecnologias que, se escolhidas, impactarão as características do sistema descrito no texto, julgue os itens de 126 a 129.
A web profile da plataforma JEE apresenta, em relação ao perfil application server definido em edições anteriores da plataforma Java, as seguintes vantagens: fornece suporte para POJOs (plain old Java objects) e annotations; possui modelo de empacotamento de componentes mais simples; a configuração dos seus descritores XML (extensible markup language) é mais fácil; é aderente ao padrão SOA.
O gerenciamento de aquisições do projeto é uma das áreas de conhecimento descritas no PMBOK. Entre os processos dessa área, está o de seleção de fornecedores. A respeito desse processo, julgue os itens subsequentes.
O processo de seleção de fornecedores recebe cotações ou propostas e aplica critérios de avaliação para selecionar os fornecedores que sejam qualificados e aceitáveis.
Um objeto é dito recursivo se ele consistir parcialmente ou for definido em termos de si próprio. Todo procedimento, recursivo ou não, deve possuir pelo menos uma chamada proveniente de um local exterior a ele. Essa chamada é denominada
interna.
lógica.
direta.
externa.
main.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.
O usuário de uma aplicação TELNET deve substituí-la por aplicações mais seguras quanto ao roubo de informações.
No que concerne à infraestrutura para servidores de aplicação, correio eletrônico e servidor de arquivos, julgue os itens que se seguem.
Os servidores de arquivos, também conhecidos como software de middleware, disponibilizam uma plataforma que abstrai do desenvolvedor de software algumas das complexidades do sistema computacional.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens conseguintes, referentes a sistemas operacionais.
O kernel é formado por um conjunto de rotinas que oferecem serviços aos usuários do sistema e suas aplicações, bem como a outras rotinas do próprio sistema.
A respeito de práticas e técnicas de programação para desenvolver com segurança o sistema integrado referido no texto, julgue os próximos itens.
Caso o líder constate que os membros da equipe têm nível insuficiente de conhecimento acerca de programação segura, será correto ele determinar como prática geral de segurança que se use assinatura digital em todos os códigos produzidos durante o desenvolvimento do sistema, especialmente nos applets e nas aplicações distribuídas que usam o modelo Java web start. Nessa situação, o uso de assinatura digital evitará que vulnerabilidades presentes no código produzido pela equipe sejam exploradas indevidamente quando o código for executado na plataforma do cliente.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação aos equipamentos de conectividade utilizados em redes de comunicação, julgue os itens de 124 a 128.
Ponto de acesso, ou access point, é equipamento que atua na camada de enlace do modelo OSI e permite que problemas de colisão na rede sem fio sejam tratados.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de PL/SQL, julgue os itens a seguir.
O trecho de programa em PL/SQL a seguir possibilita aumentar o valor da variável salary em 15%, sempre que esta alcançar valor abaixo da variável media_salary.

{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...