Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Quando um usuário acessa e-mails por meio de navegadores Web (o agente de usuário é o navegador), neste caso, o protocolo utilizado é o
POP3
Telnet.
FTP.
IMAP.
HTTP.
Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.
No CMMI, são duas Support process areas:
Validation e Organizational Process Focus.
Verification e Validation.
Organizational Process Focus e Product Integration.
Measurement and Analysis e Configuration Management.
Measurement and Analysis e Product Integration.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Métricas são utilizadas para medir produtividade, estimar qualidade dos software e identificar e quantificar as funcionalidades requeridas para um projeto. Com relação a esse assunto, julgue os itens que se seguem.
Itens de contagem para pontos de função incluem entradas, saídas, requisitos, arquivos internos, interfaces externas. Nesse contexto, requisitos são pares de solicitação-resposta que não mudam os dados internos, e saídas são os dados da aplicação exibidos, em que campos individuais são considerados saídas separadas.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens a seguir, a respeito de sistemas de suporte a decisão.
Em um esquema multidimensional estrela, os dados dimensionais podem ser indexados para tuplas na tabela de fatos por meio da indexação de junções, que consiste em uma técnica em que é construído um vetor de bits para cada valor em uma coluna (domínio) que está sendo indexada. Essa técnica é indicada para domínios com baixa cardinalidade.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue os itens a seguir.
Segundo a norma NBR ISO/IEC 27.005, uma metodologia específica é definida para a gestão de risco em segurança da informação.
Com relação à programação Java, julgue os próximos itens.
Os moderadores de acesso são empregados para restringir o acesso a um método. Em Java, há os moderadores
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Considerando que o script de código SQL acima está sintaticamente correto e pode ser executado com sucesso em um banco de dados que verifica o cumprimento de restrições de integridade, julgue os itens que se seguem, a respeito de conceitos de bancos de dados.
Considerando que apenas as linhas de código de 1 a 27 tenham sido executadas com sucesso em um banco de dados, a execução do comando iniciado na linha 30 informará a quantidade de pessoas que trabalham em cada projeto.
O componente ActionMapping do Struts implementa o padrão de projeto
Composite.
Command.
Navigator.
Decorator.
Singleton.
Analise a tabela a seguir que armazena os tipos de logradouro.

Para inserir uma nova linha para o item Estrada, que comando SQL deverá ser utilizado?

Considerando o código acima, julgue os itens a seguir, em relação à programação em linguagem C++.
Não há como se chamar uma função membro de uma classe até se criar um objeto dessa classe.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...