Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Tendo a figura acima como referência, julgue os itens a seguir, relativos a bancos de dados.
Na SQL, que utiliza os termos tabelas, linhas e colunas em lugar de relações, tuplas e atributos, F3 e demais atributos da tabela a seguir podem ser considerados um exemplo de tupla.

Instruções: Para responder às questões de números 37 a 39 considere a frase a seguir:
"É possível que ocorram distintas implementações de uma operação de classe e que, no entanto, o nome e os parâmetros dessa operação sejam os mesmos."
Dentro do contexto da frase, relacione os textos apresentados nessas questões com a respectiva definição, significado ou conceito.
...distintas implementações de uma operação de classe e que, no entanto, o nome e os parâmetros dessa operação sejam os mesmos.
objeto persistente.
enumeração.
polimorfismo.
subclasse.
pseudo-estado.
Julgue os itens seguintes acerca de linguagens e outras tecnologias de programação.
Um programa COBOL é organizado em quatro divisões, na seguinte sequência: IDENTIFICATION, ENVIRONMENT, PROCEDURE e DATA. Algumas das divisões podem ser omitidas, mas o propósito principal de cada uma delas é, respectivamente, identificar o programa com nome, autor, data de escrita etc; descrever as relações entre o programa e o seu ambiente computacional, inclusive os periféricos; declarar o código a ser executado e declarar as variáveis e os buffers de entrada e saída de dados.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a malware, julgue os próximos itens.
Backdoor é um programa que permite ao atacante contornar os controles de segurança de um sistema, proporcionando o acesso desautoriado com privilégios indevidos.
Sobre os tipos de conexão em VLAN, considere:
I. Os links de transporte são as conexões entre os switches, que precisam trafegar dados de diferentes VLAN.
II. O link de acesso é a conexão até o computador de destino.
III. No link de acesso não possui qualquer tipo de etiquetamento, pois há conectividade para apenas uma VLAN.
Está correto o que consta em
I, II e III.
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de configuração e gerenciamento de serviços DNS, julgue os itens que se seguem.

Instruções: Para responder às questões de números 76 e 77, considere os dados abaixo.

Quando o sistema é reinicializado após a falha, as transações que devem ser desfeitas (D) e as que deve ser refeitas (R) são:
T1 (D), T2 (D), T3 (D), T4 (R) e T5 (R).
T3 (D), T4 (D), T1 (R) e T2 (R).
T3 (D), T5 (D), T2 (R) e T4 (R).
T3 (D), T4 (D) e T5 (R).
T4 (D), T1 (R), T2 (R) e T3 (R).
Acompanhando a evolução dos controladores lógicos programáveis (CLP) surgiram, ao longo dos anos, diversas linguagens de programação, proporcionando recursos para a elaboração de programas cada vez mais sofisticados, dentre os quais, se destaca a Linguagem de Diagramas de Contados (ou Diagramas ladder). Em relação a esta linguagem de programação, julgue os seguintes itens.
Os comandos básicos dessa linguagem incluem: o BBD (bobina desliga), o TEE (temporizador de energização), o BOB (bobina simples), o TER (temporizador resistivo) e o NA (contato normalmente aberto).
Considerando-se processos, funções de estratégia, desenho, transição e operações e o ITIL, versão 3, julgue os itens subsequentes. No gerenciamento das operações, os planos se tornam ações, e o foco está nas atividades diárias e de curto prazo, embora tais atividades sejam realizadas e repetidas em um período de tempo relativamente grande. As atividades são realizadas geralmente por técnicos especializados que recebem treinamento para desempenhar cada uma delas.
Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. É importante que o sistema operacional da máquina na qual o firewall está sendo executado seja confiável e seguro para que ela não seja facilmente invadida e o firewall, comprometido.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...