Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A linguagem SQL tornou-se um padrão para o sistema de banco de dados relacional e pode ser considerada como uma das principais razões para o sucesso desse sistema. A respeito das características da linguagem SQL, julgue os itens a seguir.
Forte extensão do padrão SQL-92 é a incorporação das características de orientação a objeto.
A interface Map do fremework de coleções da linguagem Java retorna o valor associado a uma chave especificada por meio do método
Object get(Object key).
Object put(Object key, Object value).
int size( ).
Object firstKey( ).
boolean containsKey(Objet key).
Julgue os itens seguintes a respeito das tecnologias de bancos de dados e aplicações web.
São características comuns de uma plataforma web suportada pela tecnologia JBoss: o desenvolvimento de aplicações embasado na linguagem Java/JSP e o uso de interceptadores (interceptors) para implementar um modelo de controle de comportamento de aplicações com base na orientação a aspectos.
No ambiente SAN (Storage Area Network), o modelo do Fibre Channel define uma arquitetura de múltiplas camadas para o transporte dos dados pela rede, numeradas de FC-0 a FC-4. A camada que define como os blocos de dados enviados dos aplicativos de nível superior serão segmentados em uma sequência de quadros, a fim de serem repassados para a camada de transporte, incluindo ainda classes de serviços e mecanismo para controle de fluxo, é a camada
FC-1.
FC-0.
FC-2.
FC-3.
FC-4.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.
O vetor de inicialização do WEP tem 24 bits e é enviado em texto claro como parte da mensagem. Esse é um dos motivos de esse protocolo ser considerado inseguro.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Estão associados à segurança de hardware, software, sistemas operacionais, aplicações e bancos de dados, respectivamente, os conceitos identificados por
XV, II, I, V e XXII.
III, XII, XI, I e IV.
XIII, XVII, XIX, XXI e XX.
II, VIII, VII, XVI e XXII.
XIV, IX, VI, X e IV.
Determinado projeto de software utiliza XP (eXtreme Programming) como metodologia de desenvolvimento. A esse respeito, é INCORRETO afirmar que
O que é um arquivo DOCX?
É um arquivo XML com compressão ZIP.
É um arquivo ASP sem compressão ZIP.
É um arquivo DHTML com compressão ZIP.
É um arquivo PSD sem compressão ZIP.
No que concerne a Linux e Windows, é correto afirmar:
Tanto no Linux quanto no Windows, a memória virtual conta com uma partição de tamanho fixo no disco rígido, alocada exclusivamente para essa finalidade.
A configuração de sistemas Windows é controlada por um único arquivo de registro, que pode ser acessado e modificado por meio do editor de registro regedit. A configuração de sistemas Linux é, em grande parte, realizada mediante arquivos de configuração localizados tipicamente no caminho /etc/ ou em seus subdiretórios.
No ambiente Windows o log de sistema cuida do registro dos eventos do sistema operacional, o log de segurança é gerado pelo sistema de auditoria configurável e o log de aplicativos registra as mensagens dos aplicativos em execução. No Linux, o daemon klogd registra as mensagens de saída do kernel e o daemon syslogd as mensagens do sistema nos arquivos em /var/log.
No Windows, regedit é o arquivo de registro que exerce o controle da configuração do sistema, podendo ser acessado e modificado por todos os níveis de usuário.
No Linux, a checagem do sistema de arquivos permite verificar se toda a estrutura de armazenamento de arquivos, diretórios, permissões, conectividade e superfície do disco estão funcionando corretamente. Uma das vantagens do Linux em relação ao Windows é a possibilidade de verificação daquele com o sistema de arquivos montado.
Acerca das estruturas de informação, julgue os itens a seguir. Na representação física de uma pilha sequencial, é necessário uso de uma variável ponteiro externa que indique a extremidade da lista linear onde ocorrem as operações de inserção e retirada de nós.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...