Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca das redes LAN, julgue os itens de 56 a 60.
Entre outras diferenças, quando o meio de transmissão utilizado é o cabo UTP cat. 5, o Gigabit Ethernet utiliza todos os quatro pares disponíveis, enquanto o Fast Ethernet utiliza apenas dois pares.
Sobre uma trigger, marque V para as afirmativas verdadeiras e F para as falsas:
( ) É executada de forma implícita.
( ) Só aceita um parâmetro.
( ) Um evento de trigger consiste numa operação DML sobre uma tabela do banco de dados.
A sequência está correta em:
Ainda a respeito da governança de TI, conforme preconizado pelo COBIT, julgue os itens a seguir. Os controles embutidos nas aplicações dos processos são responsabilidade conjunta entre o negócio e a área de TI. A área de aplicação relativa à autenticação de transação e integridade estabelece procedimentos e responsabilidades que garantem que a saída de cada processo seja tratada de maneira autorizada, entregue ao recipiente adequado e protegida durante a transmissão. Além disso, asseguram que a exatidão da saída seja verificada, detectada e corrigida.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Com base na figura acima, que apresenta os elementos principais de um sistema estruturado de acordo com a NBR 14565, julgue os itens subsequentes.
Os armários de telecomunicações (AT) representam as áreas internas de um prédio, onde há pontos de telecomunicações e de energia elétrica para conexão dos equipamentos dos usuários.Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Uma grande variedade de produtos podem ser denominados computadores, desde microcomputadores embasados em uma única pastilha (chip), até supercomputadores que custam dezenas de milhões de dólares. Apesar da grande variedade e da rapidez da evolução da área, certos conceitos fundamentais aplicam-se a qualquer projeto de computador. A esse respeito, julgue os itens seguintes.
Considerando que o símbolo A especifique o endereço armazenado em um registrador PC (program counter); que a instrução armazenada em A tenha um campo de endereço (operando) B; que o operando necessário para executar a instrução seja armazenado na palavra de memória de endereço C; e que um registrador-índice contenha o valor D, é correto afirmar que, se o modo de endereçamento da instrução armazenada em A for o modo direto, o tamanho, em bits, do símbolo B será igual ao tamanho do símbolo C.
As sete camadas do modelo OSI podem ser apresentadas em três grupos, sendo que, o grupo de baixo nível é constituído pelas camadas
rede e física.
transporte e rede.
rede, enlace e física.
transporte, rede e física.
transporte, rede, enlace e física.
Os tipos de operações do LDAP podem ser agrupadas em
5 categorias.
4 categorias.
2 categorias.
7 categorias.
3 categorias.
Os diagramas da UML 2.0 são divididos em três categorias: diagramas
estruturais, temporais e de instalação.
comportamentais, temporais e de comunicação.
comportamentais, estruturais e de interação.
comportamentais, temporais e de atividades.
estruturais, comportamentais e de instalação.
No ASP, o comando CStr(expressão) realiza a conversão de uma expressão numérica ou string em um valor
string.
single.
byte.
booleano.
inteiro.
A linguagem JCL especifica como os programas são executados no mainframe. As funções do JCL constituem uma interface entre os programas e o sistema operacional. Em JCL, tudo deve ser explicitado para a execução de um processo. Com relação aos comandos dessa linguagem, julgue os itens seguintes.
Os comandos DD são utilizados para identificar os programas a serem executados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...