Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.
Em uma consulta SQL, o operador DISTINCT irá remover todas as colunas duplicadas do conjunto que forma o resultado.
A visibilidade do atributo limite não permite que o mesmo seja acessado em código que não esteja na classe ContaEspecial. As assinaturas dos métodos que lançam exceções estão incorretas, pois é usada a palavra throw em vez de throws.
De acordo com o Guia PMBOK, o gerenciamento de projetos é desenvolvido em um contexto mais amplo que inclui o gerenciamento de porta-fólios, o gerenciamento de programas e o escritório de projetos. Acerca desse assunto, julgue os itens subseqüentes.
Um programa é um conjunto de projetos ou porta-fólios e outros trabalhos agrupados para facilitar o gerenciamento eficaz de um trabalho e, assim, serem atendidos os objetivos de negócios estratégicos.
A definição e formalização de processos de negócio constitui uma ferramenta importante de organização institucional e desencadeia atividades de automatização e informatização que proporcionam eficiência e eficácia organizacional. Acerca da definição e formalização de processos organizacionais, julgue os itens abaixo.
Processos eficientes são processos claramente definidos.

Quando uma função não recebe parâmetros, a mesma pode ser precedida por void, como ocorre com a função MyFun(), na linha 3 do código acima.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Em cada um dos itens de 128 a 135, é apresentada uma situação hipotética acerca de redes de computadores, seguida de uma assertiva a ser julgada.
Analisando minuciosamente todos os segmentos TCP que trafegam entre dois hosts da rede em determinado período de tempo, um analista identificou um conjunto de flags empregados no cabeçalho das mensagens de controle. No conjunto de todos os segmentos analisados, os únicos flags que foram encontrados setados pelo analista foram: SYN, ACK, RST e FIN. Nessa situação, é correto o analista concluir que houve estabelecimento e encerramento de conexões entre esses dois hosts e que outros flags de controle passíveis de serem usados no TCP não foram empregados na comunicação entre os dois computadores, durante o período analisado.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança da informação, julgue os itens que se seguem.
Para facilitar a auditoria em sistemas de tecnologia da informação, a sincronização de tempo dos serviços e servidores é um mecanismo sem aplicação prática, porque é importante que esteja registrado em log apenas a origem, o destino e a ação executada.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Um sistema operacional pode ser visto como um conjunto de programas que servem de interface entre o usuário e o hardware. Embora essa seja uma definição simplista, o sistema operacional trata do gerenciamento do hardware em questão, abordando desde o gerenciamento de discos, memória, processador, periféricos, entre outros, de forma a orquestrar todos esses elementos, com o objetivo de obter o melhor desempenho possível. Acerca desse assunto, julgue os próximos itens, no que se refere a sistemas operacionais, conceitos, facilidades, interoperabilidade e sistemas distribuídos.
O armazenamento de arquivos em disco pode ser feito por meio de uma lista encadeada, em que os blocos de disco são ligados por ponteiros. A utilização de lista encadeada elimina completamente o problema de fragmentação interna.
Com relação a instalação e configuração de ferramentas de escritório (ferramentas de apresentação, edição de textos, correio eletrônico e planilhas), julgue os itens subseqüentes.
Instalar o Firefox 2 na mesma pasta na qual está instalado o Firefox 3 pode resultar em instabilidade do Firefox 2.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...