Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Instruções: Para responder às questões de números 85 e 86, considere que ambas referem-se ao controle de acesso aos dados (doação ou cancelamento de privilégios) em um sistema de BD relacional, usando sua linguagem específica (SQL).
O privilégio que proporciona à conta de um usuário a capacidade de alterar as tuplas de uma relação é
References.
Modify.
Select.
Create.
Drop.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Assinale a opção correta, acerca da tecnologia cliente servidor.
Em uma arquitetura do tipo two-tier, as aplicações são normalmente divididas em duas camadas de serviços: de usuário; e de negócio.
A lógica da aplicação pode residir na interface do usuário ou no servidor produzindo dois modelos, entre eles, o FatClient, em que a interface do usuário e os dados estão no cliente e a lógica do negócio está no servidor.
No modelo ThinClient, a interface do usuário e a lógica do negócio residem no cliente e a lógica do banco de dados reside no servidor.
No ambiente Windows, as camadas do modelo three-tier são conhecidas como user services, business services e data services.
Na arquitetura de três camadas, os dados recebem uma camada separada que pode ser gerenciada por um middleware como o IIS (Internet information server).
Com base nos conceitos apresentados pelo COBIT (Control Objectives for Information and related Technology), versão 4.1, julgue os itens a seguir.
As atividades da TI são definidas pelo COBIT 4.1 em domínios correlacionados que guardam uma equivalência com o ciclo de melhoria da qualidade proposto por Deming (planejar, fazer, verificar e agir ou, em inglês, plan, do, check, act PDCA.

Considerando a árvore binária apresentada na figura acima, o percurso em pós-ordem é
F G I L H J M N K
F H K J N M G I L
I L G F M J N H K
L I G M N J K H F
L M N I J K G H F
Na modelagem de determinado sistema de informação, um objeto remetente X deve ficar bloqueado até que o objeto destinatário Y termine de atender à requisição. Na UML, que tipo de mensagem é indicada para representar a situação descrita?
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da gerência de projetos, julgue os itens seguintes.
O termo de abertura do projeto formaliza o projeto. Entre os métodos para auxiliar na priorização do projeto a realizar,encontram-se os métodos de medição de objetivos — abordagens comparativas, modelos de pontuação, contribuição de benefício ou modelos econômicos — e os modelos matemáticos que usam algoritmos de programação linear, não-linear, dinâmica, inteira ou multiobjetivo.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens a seguir, com relação à política de informática.
Essa política inclui renúncia fiscal para empresas que desenvolvem projetos de pesquisa e desenvolvimento em TI.
NÃO é uma das nove Áreas de Conhecimento da Gerência de Projetos na estrutura do PMBOK, o Gerenciamento
de Riscos do Projeto.
de Custos do Projeto.
das Comunicações do Projeto.
Tempo do Projeto.
dos Requisitos do Projeto.
A crescente evolução da computação tem sido impulsionada pelo melhoramento do hardware e pelo surgimento dos sistemas operacionais. No que concerne a sistema operacional, julgue os itens de 51 a 60.
Durante a execução dos processos P1 e P2, se eles não concluírem suas execuções porque o processo P1 depende do término do processo P2 que, por sua vez, depende da conclusão do processo P1, tem-se uma situação denominada starvation.
No referente a conceitos de voz sobre IP (VoIP), julgue os itens subsequentes.
O H.323 faz referência a protocolos específicos para codificação de voz, configuração de chamadas, sinalização e transporte de dados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...