Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação a conceitos de armazenamento de dados, julgue os itens a seguir.
A storage area network (SAN) é arquitetura para conectar dispositivos de armazenamento remotos (como disk arrays, tape libraries e optical jukeboxes) a uma estrutura de rede dedicada, geralmente baseada em fibre channel. A configuração do firmware elimina ou reduz a necessidade de reorganizar os switches quando é feita alguma modificação no projeto.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito da arquitetura RISC e CISC e dos seus componentes, julgue os itens que se seguem.
Uma característica de um processador RISC é que sua arquitetura é do tipo load/store, fazendo que os operandos estejam em registradores.
São princípios de Modelagem de Processos:
Modelo simples, pensamento complicado. Seja minucioso, comece pequeno e vá atualizando. Divida e descreva, evite mini-modelos. Use métodos, dados e metadados. Não se apaixone por dados.
Aderência. Usabilidade ou essência. Custo/ benefício. Segurança. Comparabilidade. Imparcialidade.
Modelo complicado, pensamento simples. Seja parcimonioso, comece pelo todo e vá dividindo. Divida e conquiste, evite metáforas. Use analogias de comprometimento. Não se apaixone por dados.
Aderência. Relevância ou suficiência. Custo / benefício. Clareza. Comparabilidade. Estruturação sistêmica.
Sistema simples, configuração complicada. Seja interativo, comece grande e vá simplificando. Divida e conquiste, evite megamodelos. Use metáforas, analogias e similares. Não se apaixone por paradigmas.
Os agentes envolvidos em uma relação agenteativo são:
Proponente, executor, controlador e usuário.
Proprietário, custodiante, executor e interessado.
Programador, analista de custos, analista de ameaças e usuário.
Proprietário, custodiante, controlador e usuário.
Proprietário, mediador, proponente e executor.
Assinale a opção correta.
Para se desenvolver um formulário Web ASP. NET, pode-se usar: Controles de servidor HPL, Controles de servidor Web, Controles de inicialização.
Em ASP.NET, atributos de uma página podem ser definidos pelas assertivas: @PageAbroad, @Import, @OutputCoach, @Assume.
Para se desenvolver um BackupButton de 7 formulários Web ASP.NET, pode-se usar: Requisitos de servidor HTM, Controles de provedor Web, Controles de validação.
Em ASP.NET, atributos de uma página podem ser definidos pelas funções: @Pageset, @Import, @OutputCache, @Ressembly.
Para se desenvolver um formulário Web ASP. NET, pode-se usar: Controles de servidor HTML, Controles de servidor Web, Controles de validação.
Com relação à linguagem C++ e às definições dessa linguagem, julgue os itens que se seguem.
#include
Atenção: Para responder as questões de números 36 a 40, considere as premissas e o Modelo Orientado a Objetos abaixo.
- Um curso pode ser formado por uma ou muitas disciplinas diferentes.
- Uma disciplina pode fazer parte de nenhum ou até muitos cursos.
- Cada disciplina é ministrada por apenas um professor, o qual poderá ministrar uma ou muitas disciplinas diferentes.
- Um aluno pode se matricular em nenhum ou até muitos cursos.
- A quantidade de alunos matriculados em um curso não poderá ser inferior a 20, nem superior a 40.
- Cada turma possui uma sala de aula definida (metragem, equipamentos, condições de acesso, iluminação, etc).

As cardinalidades possíveis na conexão de ocorrência Turma-Matricula são
1,1 e 0,n.
20,40 e 1,1.
0,n e 0,1.
1,n e 1,n.
0,n e 20,40.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os próximos itens com relação a SMTP (simple mail transfer protocol), HTTP (hypertext transfer protocol), DHCP (dynamic host configuration protocol) e DNS (domain name system).
O endereço IP 192.168.6.20 pertence a um host de uma rede da classe B.
Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.
O esquema de criptografia data encryption standard (DES) duplo é vulnerável a ataque do tipo meet-in-the-middle (encontro no meio).
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação a conceitos de armazenamento de dados, julgue os itens a seguir.
Na directattached storage (DAS), o storage é conectado diretamente às workstations e aos servidores de aplicação e tem por característica compartilhar dados e recursos com outras estações (workstations).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...