Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A linguagem SQL tornou-se um padrão para o sistema de banco de dados relacional e pode ser considerada como uma das principais razões para o sucesso desse sistema. A respeito das características da linguagem SQL, julgue os itens a seguir.
A padronização da linguagem SQL ocorreu após trabalho conjunto do ANSI e da ISO, o que resultou na primeira versão denominada SQL-86.
Ciência da Computação - Linguagens - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Os comandos abaixo são executados corretamente em JavaScript, exceto:
document.print("newDoc").
var x=Math.max(3.4,5.8).
prompt('Digite seu nome',"").
var browser=navigator.appName.
var pessoa=new Object().
Acerca de grupos e disciplinas de gerenciamento de projetos conforme o modelo PMBOK, julgue os itens de 65 a 72.
As análises qualitativa e quantitativa na disciplina de gerenciamento de riscos são executadas com maior intensidade durante as fases de planejamento, monitoramento e controle que nas demais fases do projeto, sendo a análise qualitativa, usualmente, efetuada antes da análise quantitativa.
O protocolo LDAP, integrado à Internet sobre o TCP/IP, significa
Lightweight Directory Access Protocol.
Lightness Directory Access Protocol.
Lightweight Data Access Protocol.
Lightness Data Access Protocol.
Lightweight Dynamic Access Protocol.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.
A autenticação em redes sem fio é realizada, no padrão IEEE 802.1x, por meio de três componentes: o autenticador, o requerente e o servidor de autenticação.
Ciência da Computação - Tipos - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Ambientes corporativos possuem ferramentas de escala Enterprise para gerenciamento de ativos de rede, e para ferramentas antivírus seguem esta mesma política. Para o usuário final, o antivírus tem a função de proteger de vírus, mas sabemos que não é só isso. Qual das opções abaixo não ocorre quando existe um antivírus sem firewall ou anti-spam para Windows 2000/XP instalado?
O Windows mostra um aviso ao lado do relógio informando que o antivírus está desatualizado.
O Windows executa tarefas do antivírus em tempo real e em background para evitar que vírus de memória ou arquivos recém executados, infectem o computador.
O Windows passa a assinar digitalmente cada arquivo executável do computador para evitar que vírus possam corromper executáveis.
O Windows avisa quando o antivírus por algum motivo não está em execução, evitando deixar o ambiente operacional sem proteção.
O Windows 2000 em especial, altera a BIOS para se proteger de vírus de BIOS, quando um antivírus é instalado.
O tamanho máximo de uma senha armazenada no Active Directory do Windows 2003 Server é:
Superior a 100 caracteres.
De 32 caracteres.
De 14 caracteres.
De 64 caracteres.
Acerca das estruturas de informação, julgue os itens a seguir. Entre os comandos básicos para a descrição de algoritmos, para que a execução de uma malha seja interrompida e seja executado o comando imediatamente seguinte, utiliza-se dentro da malha, o comando saia, também conhecido como escape de malha.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Considerando a figura acima, que apresenta partes importantes do kernel do Linux, julgue os itens que se seguem.
No cache de buffer denominado write through, os dados são gravados após certos intervalos de tempo; no denominado write-back, os dados são gravados no disco imediatamente ao mesmo tempo em que residem no cache.
A comunicação por meio da comutação de circuitos
aplica os métodos de datagrama e de circuito virtual apenas na fase de estabelecimento do circuito.
aplica o método de circuito virtual apenas na fase de estabelecimento do circuito e o de datagrama na fase de transferência de dados.
envolve as fases de estabelecimento do circuito, transferência de dados e desconexão de circuito.
envolve apenas as fases de estabelecimento do circuito, empacotamento de datagrama, transferência de dados e desconexão de circuito.
envolve as fases de estabelecimento do circuito, conexão celular, empacotamento de datagrama, transferência de dados e desconexão de circuito.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...