Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação a SOA, web services, UDDI, WSDL, SOAP, XML, XSLT, e-ping, SGC, W3C e e-MAG, julgue os próximos itens.
Na visão do SOA, XML e WSDL são padrões abertos que permitem que os serviços se comuniquem de maneira homogênea, independentemente da plataforma de hardware, do sistema operacional e da linguagem de programação nos quais o serviço está implementado.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A modelagem dinâmica espacial é usada, entre outras finalidades, para o entendimento das alterações do uso e cobertura da Terra. Esse uso consiste na principal discussão e desafio para planejadores urbanos e nacionais e ambientalistas com relação à implementação de crescimento econômico sustentável. Acerca de modelagem de uso e cobertura da Terra, julgue os itens de 51 a 55. Os modelos de redução da incerteza são classificados em forecasting (destinados a simular processos ou fenômenos que já ocorreram) e backcasting (modelos de previsão de cenários).
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de bancos de dados, julgue os itens subseqüentes.
Ao projetar o esquema de um banco de dados relacional, para cada tipo de entidade forte E, de um esquema ER, podese criar uma relação R com todos os atributos simples de E. Além disso, para um relacionamento R binário 1:1, no qual participam os tipos entidades S e T, pode-se escolher uma das relações e nela inserir, como chave estrangeira, a chave primária da outra relação.
Ciência da Computação - Postgree Sql - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens de 111 a 115, acerca do banco de dados PostgreSQL.
Papéis (roles), criados via NEW ROLE e removidos via REMOVE ROLE, são usados para gerenciar permissões, e podem possuir objetos como tabelas e conceder, a outros papéis, privilégios a tais objetos.
Acerca do framework .NET, julgue os itens subseqüentes.
Na plataforma .NET, código gerenciado é aquele que visa o Runtime, e código não-gerenciado é o código que visa o Runtime.
Boas práticas de programação são sempre bem-vindas em qualquer tipo de linguagem, já que trazem benefícios em termos de qualidade e performance. Nesse sentido, considere os códigos abaixo, utilizados no desenvolvimento de aplicações baseadas na plataforma .NET.

Os códigos que obterão melhor performance de execução são APENAS os que constam em
I e II.
I e III.
I e IV.
II e III.
II e IV.
Com relação a protocolos de roteamento, e características, arquiteturas e protocolos de redes de videoconferência, assinale a opção incorreta.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens seguintes, acerca de tecnologias, protocolos e aplicações de redes de computadores.
No serviço FTP (
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

A figura acima apresenta a interface gráfica de um aplicativo de monitoramento de rede, sendo detalhadas informações trocadas entre computadores. Julgue os próximos itens, relativos às informações apresentadas e a conceitos de redes de computadores.
As informações apresentadas permitem concluir que, no dia 2 de novembro de 2008, aproximadamente às 17 h e 26 min, do fuso horário GMT (Greenwich mean time), trafegou, em um único frame da rede, uma página HTML, com tamanho de 994 bytes, a qual foi gerada por um servidor no qual era executado o software Microsoft IIS, que é capaz de interpretar páginas na tecnologia ASP.NET.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade.
O seguinte gráfico de autorização de acesso não permite que o usuário U2 tenha autorização de acesso, a não ser que a autorização de U3 seja revogada.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...