Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No que se refere a governança de tecnologia da informação (TI), COBIT, ITIL e PMBOK, julgue os itens de 83 a 90.
No planejamento de resposta a riscos, que constitui uma das etapas da análise quantitativa de riscos do PMBOK, o registro de risco em um processo de gerenciamento de fatores adversos que possam influenciar o bom andamento do projeto deve preceder a fase de identificação de riscos. Os riscos, para a identificação, devem ser previamente especificados em detalhes, de modo tal que riscos altos ou baixos apresentem o mesmo nível de especificação para monitoramento diário, independentemente da prioridade do risco frente às necessidades do projeto.
Sobre o protocolo de bloqueio em duas fases, é correto afirmar que:
suas etapas são: validação, execução e atualização.
as transações concorrentes são serializadas conforme o peso do bloqueio sobre os itens da base.
a primeira fase corresponde à leitura de um item da base enquanto que a segunda corresponde à sua atualização.
após a primeira liberação de um item de dado, o protocolo impede que um novo item de dado seja bloqueado numa mesma transação.
os objetos são bloqueados antes do acesso e, na fase de validação, a interseção de conjuntos de objetos de leitura e de escrita de transações diferentes causa rollback da transação em validação.
O uso residencial da Internet alcançou índices de velocidade bastante competitivos graças às tecnologias chamadas de banda larga. A tecnologia de comunicação de dados, oferecida para usuários residenciais, que permite acesso à Internet em banda larga é a
ATM (asynchronous transfer mode).
Gbps (gigabit Ethernet).
Mbps (fast Ethernet).
FDDI (fiber distributed data interface).
ADSL (asymetric digital subscriber line).
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com referência aos conceitos de sistemas operacionais, julgue os itens a seguir.
Um processo vai do estado ready para o estado running quando o quantum de tempo é finalizado em um esquema do tipo round robin.
O CSS (Cascading Style Sheet) é o recurso coreto de formatação de elementos dentro de um documento HTML. Seguindo os padrões de internet atualmente recomendados, deve-se sempre utilizar a CSS para formatação e posicionamento de tags HTML. Assinale a alternativa correta em relação a utilização do CSS pelo Dreamweaver.
A opção Extensions permite definir quebras de página, cursor do mouse e filtros a serem aplicados ao seu website.
A opção Type permite definir as configurações de parágrafos do texto, como espaçamento entre palavras e alinhamentos.
A opção Block permite definir a formatação em um arquivo de folha de estilos, ou somente no documento atual.
A opção Define in permite alterar as configurações de fonte da tag selecionada.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação a arquitetura e dispositivos de entrada e saída de computadores digitais, julgue os próximos itens.
Como as arquiteturas CISC apresentam uma estrutura mais simples e com número de instruções muito menor que as arquiteturas RISC, e como as estruturas das instruções CISC são muito mais simples, as arquiteturas CISC são muito mais adequadas para a implementação de técnicas de pipeline do que as arquiteturas RISC. Por isso, a tendência dos computadores modernos é optar cada vez mais pelas arquiteturas CISC do que pelas arquiteturas RISC.
Em sistema computacional, a forma de armazenar os dados tem papel essencial no tempo e na quantidade de memória necessários à execução de um programa. Em relação a diferentes tipos de estruturas dinâmicas de dados, assinale a opção correta.
Pilhas e filas são estruturas de dados em que a inserção e remoção de dados são realizadas em posições previamente especificadas pelo programador.
Listas ligadas, também chamadas listas encadeadas, podem ser organizadas de várias maneiras diferentes: simplesmente encadeadas ou duplamente encadeadas; circulares ou não circulares; ordenadas ou não ordenadas; lineares ou não lineares.
Árvores binárias são estruturas de dados adequadas à representação de hierarquias, e cada nó da árvore tem zero, um ou mais filhos. A relação hierárquica entre seus filhos é definida por sua localização nas subárvores.
Tabelas de dispersão ou hash tables apresentam como aspecto negativo a possibilidade de haver colisão na inserção de informações. Entre as técnicas utilizadas para tratar esse problema, inclui-se o endereçamento aberto e o uso de listas encadeadas.
Listas de adjacências e matriz de adjacência possuem a desvantagem comum de não ser possível determinar se uma aresta pertence ou não ao grafo.
Acerca do servidor de aplicações Java EE (Enterprise Edition), julgue o item subsequente.
A plataforma adotada pela SUN para a sua versão 6 do Java EE é o JBoss, que implementa resposta para requisições JSP e WebServices e ainda permite implantar servlets.

Com o objetivo de iniciar o desenvolvimento de uma série de aplicações web em PHP para uma organização que possui ambientes de desenvolvimento e produção que trabalham com informações de elevado grau de sensibilidade, um programador realizou a instalação, em sua máquina, de um IDE (interactive development environment) PHP.
Considerando essa situação hipotética e a figura acima, que apresenta informações acerca do status da referida instalação, julgue os itens de 51 a 57, acerca de conceitos de linguagens e tecnologias de programação PHP.
Para instalar extensões do repositório PEAR (PHP extension and application repository), é correto o uso do Pyrus, uma versão refatorada do instalador PEAR, capaz de prover maior segurança aos processos, permitindo o gerenciamento e a distribuição de packages.
A respeito de gatilhos, marque a alternativa correta.
São exatamente idênticos a Procedimentos Armazenados.
Não podem ser usados para garantir a integridade referencial.
Podem ser definidos tanto para uma tabela como para uma visão.
Não podem ser usados para auditar alterações efetuadas no banco de dados.
Ao contrário dos Procedimentos Armazenados, os gatilhos não podem ser chamados diretamente para execução.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...