Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Um técnico foi chamado para instalar e configurar uma placa de rede com os dados apresentados na figura acima. Considerando que o computador utiliza como sistema operacional o Windows XP, julgue os itens a seguir.
A opção Obter um endereço IP automaticamente especifica que a conexão de rede deve obter dinamicamente um endereço de protocolo Internet (IP) de um servidor de protocolo de configuração dinâmica de hosts (DHCP) ou um servidor de acesso à rede dial-up de protocolo ponto a ponto (PPP).
A W3C desenvolveu guias de acessibilidade para conteúdos web (WCAG) para que autores, designers e desenvolvedores possam tornar o conteúdo de sítios acessível a todos os usuários, independentemente de navegadores ou problemas relacionados ao ambiente de navegação, como salas mal iluminadas ou ruidosas. Acerca desse assunto, julgue os itens a seguir.
De acordo com recomendação contida nas WCAG, devem ser disponibilizadas alternativas equivalentes para os conteúdos visuais e auditivos, pois as pessoas que não conseguem utilizar imagens, filmes ou sons diretamente podem navegar pelo seu equivalente textual.
Julgue os itens a seguir, relativos à manutenção e atualização de websites.
Checar se os links de sítios externos mudaram de URL ou não existem não é tarefa de manutenção de um sítio.
Assinale a opção que apresenta a seqüência ordenada correta de execução de atividades para que haja a interação com o computador por meio da programação.
execução, definição de uma idéia em linguagem formal e avaliação do resultado
entrada dos dados, salvamento do resultado e execução
reflexão sobre os resultados, descrição de uma idéia em linguagem formal e acompanhamento
descrição de uma idéia em linguagem formal, execução e reflexão sobre os resultados
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
No que diz respeito a técnicas empregadas na detecção e correção de falhas em sistemas operacionais de tempo real, julgue os itens a seguir. O cão-de-guarda (ou watchdog, do inglês) é um mecanismo de detecção de falha por tempo.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando os diversos componentes que fazem parte de um computador, assinale a opção em que todos os elementos são periféricos.
impressora, mouse e teclado
processador, memória e impressora
mouse, processador e teclado
memória, impressora e mouse
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Considerando a figura acima, que apresenta diferenças no uso de esquemas de endereçamento de memória em ambientes OS/400 e NT ou UNIX, julgue os próximos itens, a respeito de conceitos de arquitetura de grande porte.
Processos computacionais no OS/400 apresentam um espaço de endereçamento de 64 bits, em comparação com sistemas NT ou UNIX, que empregam esquemas de endereçamento de 32 bits.
Serviço que permite ao usuário entrar em outro computador ligado à internet, transformando sua máquina local em um terminal do computador remoto é o
Telnet.
FTP.
Usenet.
Intranet.
IRC.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à versão 2 do ITIL (information technology infrastructure library), que é o modelo de referência para gerenciamento de processos de tecnologia de informação (TI), julgue os itens a seguir.
O objetivo do gerenciamento de incidentes do ITIL é retornar a um estado de operação normal tão rápido quanto possível com o menor impacto, independentemente do custo da solução.
NÃO é tarefa, via de regra, que deva ser desempenhada pela administração de banco de dados a
definição e implementação de um sistema de controle de danos ao banco de dados, em geral envolvendo a carga e a descarga de banco de dados.
definição das restrições de segurança e integridade do banco de dados.
criação do esquema interno do banco de dados, usando a DDL interna.
realização de tuning no banco de dados.
decisão de quais informações devem ser mantidas no banco de dados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...