Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Numa aplicação de business intelligence, buscar uma informação fora da estrutura dimensional é possível com a operação
drill-over.
drill-through.
drill-across.
drill-down.
drill-up.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007

A figura acima apresenta proposta de matriz para escolha de tipos de projetos no âmbito da gestão por processos de negócios em grandes organizações. A matriz caracteriza o emprego de projetos em função da importância estratégica e da complexidade e dinâmica dos processos em questão. Os tipos de projetos podem ser:
I desenvolvimento de software para automação de processos já existentes;
II outsourcing;
III grande redesenho dos processos;
IV melhoria dos processos já existentes;
V automação de processos embasada em ERP.
Julgue os itens que se seguem, considerando as informações apresentadas e os conceitos de apoio a gestão por processos e arquitetura de sistemas de informação no âmbito de grandes organizações.
O desenvolvimento de software para automação de processos já existentes deverá ser preterido em favor da melhoria dos processos já existentes, caso os processos sejam simples e de alta importância estratégica para a organização.
Analise a instrução SQL abaixo:
1 ...
2 FROM PRODUTOS
3 GROUP BY ID_PRODUTO
4 ORDER BY SUM(QTD_VENDIDA) DESC
Para que o resultado da execução do código acima exiba os dez produtos que mais venderam e destes, quanto de cada foi vendido, a linha 1 deverá conter
SELECT TOP 10 ID_PRODUTO,
COUNT(QTD_VENDIDA)
SELECT TOP 10 PERCENT ID_PRODUTO,
SUM(QTD_VENDIDA)
SELECT TOP 10 ID_PRODUTO,
SUM(QTD_VENDIDA)
SELECT TOP 10 ID_PRODUTO,
MAX(QTD_VENDIDA)
SELECT TOP 10 ID_PRODUTO,
AVG(QTD_VENDIDA)
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando as tabelas e as consultas SQL apresentadas ao lado, julgue os itens subseqüentes.
A seguir, tem-se o correto resultado da consulta 2.
12 21/12/2007 Salvador
12 22/12/2007 Maceio
23 3/3/2008 Santos
23 5/3/2008 Punta del Este
34 28/12/2007 Rio de Janeiro
O código acima foi obtido de um arquivo JSP em java.sun.com. Considerando que a página implementada pelo código apresentado esteja disponível a partir do endereço http://www.riobranco.ac.gov.br/ LocalizedDates.jsp, julgue os itens seguintes.
Durante o processamento do pedido cuja URL é http://www.riobranco.ac.gov.br/LocalizedDates.jsp?locale=pt, espera-se que a linha 24 seja executada, no máximo, duas vezes.Acerca do ambiente de desenvolvimento Delphi, julgue os itens a seguir.
Componentes visuais podem ser usados quando aplicações são construídas com o Delphi. Há componentes cuja aparência e comportamento podem ser definidos alterando-se valores de propriedades e especificando-se métodos a serem executados quando determinados eventos ocorrerem.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao protocolo OSPF v2, julgue os próximos itens.
O OSPF v2 é um protocolo do tipo vetor-distância (distancevector).
Analise as seguintes afirmações sobre gerência do sistema gerenciador de banco de dados DB2.
I. O Control Center é uma ferramenta gráfica utilizada para gerenciar servidores locais e remotos a partir de um único ponto de controle.
II. O DB2 possui uma ferramenta para auxiliar na auditoria de sistemas, denominada db2audit. Para utilizar esta ferramenta o usuário deve ter privilégio de administrador.
III. O Client Configuration Assistant (CCA) é uma ferramenta que contém wizards para auxiliar a configurar clientes para um servidor DB2 local. O CCA não permite configurar clientes para servidores remotos. Para tanto, deve-se utilizar a ferramenta Satellite Administration Center.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os seguintes itens, considerando os componentes de um computador.
I Há computadores em que os endereços das rotinas responsáveis por tratar as interrupções são armazenados em tabelas indexadas a partir de identificadores informados quando ocorrem as interrupções.
II Um sistema de memória pode ser organizado hierarquicamente. Nesse caso, a memória secundária é volátil e diretamente acessada pelo processador, enquanto a memória principal é composta por setores de discos.
III Uma unidade de disco pode ser conectada a um computador através de uma interface pela qual ocorrem as transferências dos dados. EIDE, ATA, SATA e SCSI são interfaces que podem ser usadas para isso.
IV Há computadores que podem executar programas no modo usuário ou no modo monitor. As instruções que podem ser executadas no modo usuário são instruções privilegiadas.
V Existem controladoras de dispositivos com memórias locais usadas como buffer. Em uma controladora de disco com memória local, o tamanho dessa memória pode ser um múltiplo do tamanho de um setor.
Estão certos apenas os itens
Com relação ao Internet Explorer, considere os itens abaixo.
I. Nas configurações de segurança, o usuário poderá configurar o logon automático somente na zona da intranet.
II. Para alterar o nível de segurança de uma zona, é preciso ir ao menu Ferramentas, clicar em Opções da Internet, clicar na guia Segurança, clicar na zona onde se deseja alterar o nível de segurança, selecionar o nível e clicar em OK.
III. Para restaurar as configurações de segurança padrão, basta seguir os passos descritos no item II até a opção Segurança, clicar em Nível Padrão e em seguida em OK.
É correto o que se afirma em
I, apenas.
III, apenas.
I, II e III.
II e III, apenas.
I e II, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...