Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com respeito aos sistemas operacionais Windows, Unix, Linux e BSD (Berkeley software distribution), julgue os itens seguintes. No sistema operacional Linux, se um usuário definir /usr/ast/livro/versao3 como seu diretório de trabalho, então o comando do shell cp capitulo5 backup_capitulo5 tem o mesmo efeito que o comando cp usr/ast/livro/capitulo5 usr/ast/livro/backup_capitulo5.
De acordo com a Regra Áurea, nenhuma operação de atualização poderá atribuir a qualquer banco de dados um valor que faça com que seu predicado (restrição declarada formalmente) de banco de dados seja
avaliado como TRUE.
avaliado como FALSE.
avaliado como DOUBLE.
maior que 1.
menor que 1.
São, respectivamente, um método de busca e um método de ordenação:
linear e por seleção direta.
por permutação e linear.
por seleção direta e por permutação.
por permutação e binária.
linear e binária.
Ciência da Computação - Engenharia de Software - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Entrevista é um dos recursos para a obtenção de requisitos. Em relação a entrevistas, assinale a alternativa correta.
Entrevista é uma técnica eficiente para elicitação de conhecimentos sobre os requisitos e restrições organizacionais.
Entrevistas sempre devem ser fechadas, ou seja, o stakeholder responde a um conjunto de perguntas predefinidas.
As informações obtidas das entrevistas complementam outras informações sobre o sistema obtidas de documentos, observação de usuários etc.
Uma das características de um entrevistador eficiente é possuir a capacidade de interpretar as respostas do stakeholder, evitando assim, idéias mal concebidas ou distorcidas.
Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue os itens seguintes.
A presença de vários registros idênticos referentes a um mesmo fluxo de tráfego é consistente com um firewall que tem por base a inspeção de pacotes.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima ilustra o denominado modelo V de processo de desenvolvimento de software. Ele é uma instância do modelo cascata genérico, em que os planos de testes devem ser derivados da especificação e do projeto de sistema. Considerando essa figura, julgue os itens que se seguem.
A técnica de teste estrutural é recomendada para os níveis de testes de unidade e de integração. Para a execução dos testes unitários, essa técnica faz uso da ferramenta livre JUnit.
Julgue se os comandos a seguir, em linguagem Java, estão sintaticamente corretos.
Estão certos apenas os itens
I e II.
I e III.
II e V.
III e IV.
IV e V.
Com relação a aspectos de linguagem de programação, programação estruturada, programação orientada a objetos e conceitos associados, julgue os itens de 106 a 113.
Recursão ocorre quando uma função chama a ela mesma direta ou indiretamente.
A respeito de HTML, julgue os itens seguintes.
<param name<={nome} value=={valor}> está sintaticamente correta como passagem de parâmetro em um applet com código HTML.
Com relação a gerenciamento de projetos, PMBOK e COBIT, julgue os itens a seguir.
O grupo de processos de iniciação, segundo o PMBOK, define e autoriza o projeto, ou uma fase do projeto, e inclui o desenvolvimento do termo de abertura e do plano de gerenciamento do projeto.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...