Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca do ITIL, julgue os itens subseqüentes.
O processo de gerenciamento de configurações envolve planejar a gerência de configuração; identificar configuração; selecionar os itens de configuração; definir convenções de nomes e aplicá-las de modo a possibilitar a identificação dos itens de configuração, visando permitir o gerenciamento dos relacionamentos entre os itens de configuração.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A semântica de chaves em SQL torna-se complexa por permitir valores nulos. Para tratar esses valores nulos, os atributos de uma chave primária não precisam do not null.
Em um banco de dados que utiliza a linguagem SQL para definição, manipulação e controle de dados, é correto afirmar que os comandos
CREATE, DROP e INSERT fazem parte da DML (Linguagem de Manipulação de Dados).
GRANT e REVOKE fazem parte da DCL (Linguagem de Controle de Dados).
INSERT, UPDATE e SELECT fazem parte da DDL (Linguagem de Definição de Dados).
ALTER, DELETE e REVOKE fazem parte da DML (Linguagem de Manipulação de Dados).
CREATE, GRANT e DROP fazem parte da DCL (Linguagem de Controle de Dados).
Na estrutura lógica do Oracle NÃO estão contidos
extents.
data blocks.
data files.
schemas.
tablespaces
Processos são conjuntos de atividades executadas de forma seqüencial e contínua, para a obtenção de soluções integradas capazes de satisfazer necessidades dos clientes de determinada organização. Relativos à gestão de processos de negócios, julgue os itens de 100 a 104.
Gráficos de controle são embasados em evidências obtidas por meio de pequenas amostras tomadas ao acaso durante o processo. Os gráficos de cusum, ou de soma acumulada, são úteis para assinalar a evolução do processo uma vez que detectam pequenas mudanças em dados com muita rapidez e podem ser usadas para controle de variáveis e atributos.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

As figuras I e II acima apresentam informações referentes a sistemas operacionais de rede sem e com redirecionador, respectivamente. A partir dessas informações, julgue os itens seguintes.
A figura II corresponde a um sistema operacional local que funciona interceptando as chamadas feitas pelas aplicações ao sistema operacional local, desviando aquelas que dizem respeito a recursos remotos para o módulo do sistema operacional em rede, responsável pelos serviços de comunicação que providenciam conexão ao dispositivo remoto.
Acerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir.
O OpenLDAP tem suporte ao formato LDIF.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação aos fundamentos de comunicação de dados, julgue os itens a seguir.
Entre as funções típicas de um DCE (data circuitterminating equipment), encontram-se a de codificar informação e a de modular sinais digitais, adequando esses sinais às condições do meio de transmissão.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

Acerca de circuitos inversores lógicos e do circuito inversor ilustrado na figura acima, que utiliza um par de chaves complementares, em que a chave levantadora (
pull-up) conecta o nó de saída a VDD e a chave abaixadora (pull-down) conecta o nó de saída ao terra, julgue os itens seguintes.A tecnologia CMOS é dominante no processo de integração dos atuais circuitos digitais, sendo o circuito da figura um inversor CMOS básico com dois transistores, do tipo MOSFET.
Julgue os itens de 61 a 70, acerca da administração dos sistemas Microsoft Windows.
No Windows Vista, é possível configurar o sistema de modo que as cópias de segurança sejam automaticamente realizadas (automatic backup); é possível definir quando e com que freqüência serão criadas cópias de segurança; é possível configurar o sistema de modo a não permitir que usuários armazenem cópias de segurança em discos locais.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...