Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
De acordo com C. J. Date, o critério de correção geralmente aceito para a execução intercalada de determinado conjunto de transações é
a seriabilidade.
a recuperação.
o impasse.
o escalonamento.
o isolamento.
Considerando o trecho de código acima apresentado, assinale a opção correta.
O código, escrito em XSLT, necessita de um arquivo CSS que contenha, no mínimo, um javascript que modifique a tabela com as tags titulo e atorprincipal para gerar uma tabela de saída informando o conteúdo das tags processadas.
Para funcionar corretamente, esse código, escrito em XML, necessita de um arquivo XSTL que contenha, no mínimo, as tags filmes e dados. Por sua vez, na tag de dados, devem existir tags de titulo e atorprincipal em CSS para gerar uma tabela de saída informando o conteúdo das tags processadas.
Para funcionar corretamente, esse código, escrito em HTML, necessita de um arquivo XML que contenha, no mínimo, as tags XSLT filmes e dados. Por sua vez, na tag de dados, devem existir tags de titulo e atorprincipal em CSS para gerar uma tabela de saída informando o conteúdo das tags processadas.
Para funcionar corretamente, esse código, escrito em XSLT, necessita de um arquivo XML que contenha, no mínimo, as tags XML filmes e dados. Por sua vez, na tag de dados, devem existir tags de titulo e atorprincipal para gerar uma tabela de saída informando o conteúdo das tags processadas.
O código, escrito em XSLT/javascript, necessita, para funcionar corretamente, de um arquivo HTML que contenha, no mínimo, as linhas filmes e dados. Por sua vez, na linha de dados, devem existir variáveis com o nome titulo e atorprincipal para gerar uma tabela de saída informando o conteúdo das tags processadas.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

A figura acima apresenta um modelo de banco de dados denominado ER1, no qual são representadas informações acerca de comissões, compostas por vários membros, os quais se reúnem periodicamente para discutir e votar propostas. Suponha que um modelo relacional denominado R1 seja gerado a partir do modelo ER1. Nesse contexto, julgue os itens seguintes, acerca das informações apresentadas e dos conceitos de bancos de dados.
Em R1, o relacionamento "presença" será representado por meio de uma tabela que contém pelo menos quatro colunas, sendo duas delas chaves estrangeiras.

O código html é uma linguagem de marcação de hipertexto; isso significa que os comandos são grafados com a língua inglesa e dados a partir de textos comuns ou abreviados presentes no cotidiano de qualquer pessoa, o que torna esse tipo de programação muito fácil de ser aprendida. À vista dessas informações, julgue os itens subsequentes, relativos ao trecho de código acima, que diz respeito a uma tabela.
O conjunto de tags acima resultam em uma solução que não deveria ser utilizada porque fere os princípios do acordo W3C.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação aos conceitos de programação orientada a objetos, julgue os itens a seguir.
Em orientação a objetos, estão disponíveis dois tipos de objetos: os concretos e os abstratos.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Existem diversos equipamentos que auxiliam na construção de uma rede estruturada. Alguns são roteadores, outros switches ou ainda hubs. Na construção de uma rede, um Administrador de Rede utilizou vários destes ativos de rede, e um usuário na rede está tendo problemas de conectividade e não consegue navegar na internet nem na rede local. Assinale a alternativa que contenha uma causa provável para o problema.
O computador está com problemas de mau contato no conector de rede RJ45, causando intermitência de conexão, um teste de ping falha 50% das vezes.
O roteador de internet está bloqueando a computador do usuário, não permitindo que ele navegue na internet.
O HUB na rede está fazendo broadcast de todos os pacotes em todas as portas de conexão, causando inundação de pacotes travando somente o computador em questão, mas todos os outros funcionam normalmente.
É realizado um tracert na rede, e é descoberto que o gateway está sem conectividade. Outro usuário consegue copiar arquivos do computador sem problemas.
A porta do SWITCH que está conectado o cabo de rede do computador do usuário está queimada.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.
São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas.
Para criar um arquivo de instruções (pacote MSI), contendo informações sobre o que fazer para instalar programas em outros computadores, deve ser utilizado um PD Limpo que se trata de um computador de referência contendo
o sistema operacional e os service packs do sistema operacional, apenas.
o sistema operacional e o Veritas Software Console, apenas.
o sistema operacional. os service packs do sistema operacional e o Veritas Software Console.
o sistema operacional, apenas.
nenhum software instalado, apenas formatado para instalar o sistema operacional.
A respeito do sistema operacional Windows, julgue os próximos itens.
No Windows XP, o Windows Explorer apresenta uma série de utilitários que auxiliam a manter o sistema funcionando de forma adequada. Para acessar esses utilitários, deve-se procurar a janela propriedades do disco e selecionar a guia Ferramentas.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto ao conceito de administração de banco de dados, julgue os itens seguintes. Estruturas apropriadas de armazenamento e métodos de acesso são criadas pelos administradores de banco de dados por meio de um conjunto de definições que são traduzidas pelo compilador de estruturas de dados e de linguagem de definição.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...