Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a engenharia de software, julgue os itens que se seguem. Verificação e validação (V&V) de software é um processo de verificação e análise que assegura que o software cumpra com suas especificações e atenda às necessidades dos clientes.
Com relação ao conceito de chave estrangeira, é correto afirmar que:
os atributos que formam uma chave estrangeira não podem fazer parte da chave primária da relação.
toda chave estrangeira deve ser inicializada com o valor nulo.
uma chave estrangeira não pode assumir valores duplicatas.
as chaves estrangeiras servem para implementar a restrição de integridade referencial do modelo relacional.
uma chave estrangeira não pode assumir o valor nulo.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

A figura acima apresenta um modelo de ciclo de vida de desenvolvimento de aplicações, composto por fases e atividades. Julgue os itens que se seguem acerca das informações apresentadas na figura e dos conceitos de desenvolvimento de aplicações e sistemas.
A análise essencial, ao ser empregada por uma organização, apóia diretamente os aspectos da fase de implantação.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

A partir do texto acima, que apresenta informações sobre sistemas de gerenciamento de conteúdo, e considerando que, durante o ciclo de vida de um projeto de desenvolvimento de um CMS para um tribunal de âmbito federal, algumas decisões gerenciais e tecnológicas precisaram ser adotadas — entre elas, o uso de portais, com base em tecnologias de portlets e no atendimento a aspectos de acessibilidade —, julgue os itens de 136 a 140, acerca de conceitos relacionados a tecnologia da informação (TI).
Uma ação correta para se atestar a aderência do mencionado CMS aos padrões de acessibilidade definidos pelo padrão e-Mag consiste em preparar o ambiente de testes de homologação do CMS para o uso da ferramenta de software Avaliador e Simulador para a Acessibilidade de Sítios (ASES), que está disponível gratuitamente a partir do portal de governo eletrônico do Brasil, funciona em versão desktop e, além de verificar se o conteúdo é acessível a portadores de catarata, miopia e daltonismo, avalia a conformidade com os padrões XHTML e HTML.
Acerca do funcionamento de programas em plataformas como Java, PHP ou Ajax e sua relação com o ambiente de execução e sistema operacional, julgue os itens seguintes.
A execução de scripts em PHP em um servidor web embasado no Linux depende da concessão de direitos de administrador ao processo computacional que interpreta a execução do script, pois o envio de uma resposta a um pedido de um browser web depende do acesso a rotinas do kernel desse sistema operacional.
Julgue os itens a seguir, acerca de programação na linguagem Perl.
Uma forma de melhorar a segurança de um script é especificar o caminho completo para a execução dos comandos e arquivos binários.
Acerca do banco de dados MYSQL, julgue os seguintes itens.
Uma técnica para aperfeiçoar o projeto de bancos de dados é minimizar o espaço gasto para armazenamento; por esse motivo, em um projeto, é melhor os atributos serem INT que MEDIUMINT.Associado à programação orientada a objetos, um conceito-chave é
encapsulamento.
objeto.
propriedade.
mensagem.
classe.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Os últimos anos vêm sendo marcados pela convergência de serviços. Aplicações como VoIP, que até uma década atrás praticamente inexistia, hoje fazem parte do dia-a-dia. Como a demanda por serviços dessa natureza vem aumentando, cresce também a necessidade de profissionais capacitados e com conhecimento nessas tecnologias. Acerca desse assunto, julgue os itens de 102 a 111.
Em uma requisição SIP (session initiated protocol) versão 2.0, cada linha é formada por um método e um endereço (SIP-URI) e pela identificação de versão do protocolo.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de roteamento estático e dinâmico, julgue os itens que se seguem.
O algoritmo SPF (Shortest Path First) de Dijskstra, utilizado nos protocolos de roteamento de estado do enlace, utiliza as informações de cada roteador para o cálculo das melhores rotas para todos os destinos a partir de uma mesma origem. Em termos de expansão, esse algoritmo tem vantagem sobre o de vetor distância, pois o cálculo do melhor caminho é feito localmente e não depende do cálculo de roteadores intermediários.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...