Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Com base na figura acima, que ilustra uma estrutura básica de uma rede
convergente, julgue os itens a seguir acerca de convergência de rede, VoIP
e videoconferência.
Com relação à localização, os media gateways podem ser distribuídos de acordo com o tráfego de dados e os servidores de controle de chamada podem ser agrupados em um ou dois sítios centrais, compondo a denominada arquitetura softswitch.
Ciência da Computação - Banco de dados Distribuídos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação ao banco de dados, que é uma coleção de dados relacionados, e que os dados são fatos que podem ser gravados e que possuem um significado implícito, julgue os próximos itens.
Um SGBD distribuído pode ter o banco de dados e o software distribuídos em vários sítios conectados pela rede, exceto quando for capaz de suportar múltiplos usuários.
Para efetuar a modelagem de um sistema distribuído, cujos serviços e operações são complexos, sob diferentes visões, é correto propor
visão de projeto considerando os diagramas de atividades e de componentes.
visão de caso de uso considerando os diagramas de componentes e de colaboração.
visão de implementação considerando os diagramas de implantação e de seqüência.
visão de processo considerando os diagramas de classes e de interação.
perspectiva de implantação considerando os diagramas de componentes e de interação.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considere as seguintes tabelas.
Tabela CLIENTES com colunas CPF, NOME, TELEFONE e RENDA.

Tabela CLIENTES_EMPRESTIMOS com colunas EMPRESTIMO e CLIENTE.

Tabela EMPRESTIMOS com colunas CODIGO, IMOVEL, VALOR e SALDO.

Tabela IMOVEIS com colunas CODIGO, VALOR, RUA, CIDADE e ESTADO.

A partir dessas informações, julgue os itens de 93 a 96.
A seguir, tem-se um comando SQL correta e a relação que deverá ser produzida caso esse comando seja aplicado, na situação apresentada.

A tag da </form> HTML pode conter dois atributos que determinarão para onde será mandada a entrada do formulário. Considere:
I. Action é um atributo que indica a localização do script que processará os dados do formulário.
II. Method é um atributo que define como os dados são enviados do formulário para o programa que irá processá-los.
III. Existem dois valores possíveis para o atributo action: get e post.
Está correto o que consta em
III, apenas.
II e III, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
Ciência da Computação - Microsoft Sql Server - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca do SQL Server, julgue os itens subsequentes.
O comando Transact-SQL chamado CREATE DATABASE pode ser usado para criar um banco de dados e arquivos para armazená-lo. Quando da execução do comando, é possível informar os tamanhos máximos dos arquivos em disco usados para armazenar dados (data file) e log (log file). Podem existir múltiplos arquivos de dados, mas apenas um arquivo de log. Quando o tamanho máximo do arquivo de log não é informado, a este é atribuído automaticamente o valor de 100 megabytes.

O Programa3.pl está com sintaxe correta ao fazer utilização da estrutura de dados hash, que é uma lista complexa em que cada elemento é formado por uma chave e um valor.
Se o tipo relacionamento entre duas entidades de um MER for um-para-um, um-para-muitos ou muitos-paramuitos, será exigida, respectivamente,
chave estrangeira em uma das entidades, chave estrangeira na entidade da direção "um" ou tabela extra.
chave estrangeira em uma das entidades, chave estrangeira na entidade da direção "muitos" ou tabela extra.
chave estrangeira em uma das entidades, chave estrangeira nas duas entidades ou tabela extra.
tabela extra, chave estrangeira na entidade da direção "muitos" ou chave estrangeira nas duas entidades.
tabela extra, chave estrangeira na entidade da direção "um" ou chave estrangeira em uma das entidades.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança da informação, julgue os itens que se seguem.
Integridade/autenticidade, confidencialidade e não-repúdio são exemplos de princípios da segurança da informação obtidos com o uso dos controles criptográficos.
A W3C desenvolveu guias de acessibilidade para conteúdos web (WCAG) para que autores, designers e desenvolvedores possam tornar o conteúdo de sítios acessível a todos os usuários, independentemente de navegadores ou problemas relacionados ao ambiente de navegação, como salas mal iluminadas ou ruidosas. Acerca desse assunto, julgue os itens a seguir.
A validação das guias e parâmetros relacionados deve ser realizada por aplicativos validadores listados no próprio sítio da W3C, como forma de identificar todos os problemas de acessibilidade de um sítio de Internet.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...