Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

A figura acima apresenta um diagrama que exemplifica o uso dos elementos da notação BPMN (business process modeling notation), na qual os elementos de #1 a #8 estão destacados. Considerando essa figura, julgue os itens a seguir, acerca dos conceitos de gestão de processos de negócio.
A disponibilidade de ferramentas para o registro de modelos de processos é um fator mais crítico para o sucesso de um projeto de modelagem de negócios, comparada à disponibilidade para o fornecimento de informações por parte dos donos e usuários dos processos.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

O diagrama mostrado na figura apresenta uma descrição parcial de relações entre conceitos de gestão por programas de um órgão público brasileiro. Cada conceito é representado por um retângulo e os relacionamentos entre eles são estabelecidos por meio de arcos direcionados cujos nomes são predicados (numerados de A até Z) estabelecidos entre os conceitos. Julgue os itens seguintes, acerca do significado e relacionamento adequado entre os conceitos apresentados e os conceitos de gestão por programas.
Em um sistema de gestão por programas, o cálculo de indicadores de metas depende do acesso aos valores de variáveis quantitativas previamente calculadas.Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Com base no código acima, que apresenta uma instrução em SQL, julgue os itens que se seguem.
A restrição de integridade referencial da chave primária é definida por meio da instrução CHECK(salario>=0).
Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar
Firewall de gateway de aplicação.
Filtragem de pacotes.
Rede privada virtual.
Sistema de detecção de intrusos.
IPSec.
Acerca da programação em linguagens shell de script, julgue os itens subseqüentes.
Quanto ao código a seguir, é correto afirmar que não há erros de sintaxe; o argumento deve ser um nome de arquivo para que não haja falha; $1 identifica o argumento; o número e o conteúdo de cada linha no arquivo serão apresentados, se o argumento for um nome de arquivo com extensão sh ou csh.


Com relação ao pseudocódigo acima, julgue os itens a seguir.
No pseudocódigo acima, pode-se introduzir o uso de um registro sentinela, que cria um novo registro ao final da lista, que contém a chave procurada. A busca é realizada sabendo-se que um registro contendo a chave vai ser encontrado e, ao final da busca, verifica-se se o registro encontrado é o registro sentinela.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a tecnologias de redes locais, julgue os itens subseqüentes.
Um conector RJ 45 é utilizado em conjunto com cabos UTP cat5 ou superior como uma das maneiras de se obter conectividade física em redes locais.
Com a popularização do sistema operacional Linux, hoje há ambientes com sistemas operacionais bastante heterogêneos. Permitir a troca de informações e o compartilhamento de recursos entre sistemas heterogêneos nem sempre é uma tarefa simples. Acerca dos sistemas operacionais e seus componentes, julgue os itens seguintes.
O IIS (Internet Information Services) é um servidor web disponível para a plataforma Windows Server 2003. Na versão 6.0 do IIS, é possível realizar modificações nos arquivos de configuração sem interromper o servidor. Entretanto, para que as modificações tenham efeito, há necessidade de se recompilar os arquivos associados.
O CUPS e o SAMBA são serviços utilizados no Linux que permitem a integração do serviço de compartilhamento de arquivos e impressão com estações Windows. Com respeito ao CUPS e ao SAMBA 3.0, julgue os itens que se seguem.
A seguir apresenta-se a sintaxe correta para se criar um compartilhamento denominado arquivos, permitir acesso de visitantes e ser somente leitura.
[arquivos]
guest ok = yes
read only = yes
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a transmissão de dados, julgue os itens a seguir.
As fibras ópticas do tipo monomodo têm núcleo com diâmetro inferior ao das fibras do tipo multimodo, e permitem a transmissão de maiores taxas de dados a distâncias mais longas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...