Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O processo de varrer grandes bases de dados à procura de padrões como regras de associação e seqüências temporais para classificação ou agrupamento de itens é denominado
data mining.
data warehouse.
data base.
repositório.
dicionário de dados.
Ciência da Computação - Arquitetura de Computadores - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2007
Quanto à organização estruturada de computadores é INCORRETO afirmar que:
Pipelining é utilizado para melhorar o desempenho no processo de busca de instruções na memória, buscando sempre as próximas instruções e armazenando-as em um buffer
a largura do barramento está diretamente relacionada à quantidade de memória que a CPU pode endereçar
USB, AGP, PCI e USB são tipos de barramentos mais modernos que o ISA
a tecnologia RISC, com menos instruções e de execução mais rápida que a CISC, não teve alto crescimento no mercado por não ser compatível com os softwares existentes
é possível implementar as portas NOT, AND e OR utilizando apenas portas NAND, mas não conseguimos o mesmo utilizando apenas portas NOR
As representações de números inteiros, positivos e negativos na notação de complemento de dois, bem como os positivos e negativos na notação de excesso, têm os bits de sinal com os respectivos valores:
0, 1, 0 e 1
1, 0, 0 e 1
0, 1, 1 e 0
1, 0, 1 e 0
0, 0, 1 e 1
Analise as afirmativas abaixo.
I. TCP é um protocolo orientado à conexão, que inclui vários mecanismos para iniciar e encerrar a conexão, negociar tamanhos de pacotes e permitir a retransmissão de pacotes corrompidos.
II. UDP é um protocolo não orientado à conexão e é utilizado para transmitir dados pouco sensíveis, como streaming de áudio e vídeo, não havendo checagem de nada, nem confirmação alguma.
III. No protocolo UDP os dados são transmitidos apenas uma vez, incluindo apenas um frágil sistema de CRC e os pacotes que cheguem corrompidos são simplesmente descartados, sem que o emissor sequer saiba do problema.
IV. O protocolo TCP permite a recuperação de pacotes perdidos, a eliminação de pacotes duplicados, a recuperação de dados corrompidos e pode recuperar a ligação em caso de problemas no sistema e na rede.
É correto o que se afirma em
I, II e III, apenas.
I e III, apenas.
I e IV, apenas.
II e III, apenas.
I, II, III e IV.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Atualmente, observa-se o crescimento no desenvolvimento de aplicações web em detrimento a aplicações conhecidas como do tipo Desktop. Com relação ao desenvolvimento de aplicações web, julgue os itens a seguir.
A segunda geração de páginas para Internet (Web 2.0) permite ao usuário uma maior interatividade com os portais Web. Isso é possível graças a tecnologias como Ajax e CSS, que permitem o processamento do código da página no lado do cliente.
Considerando as estruturas de armazenamento de dados, são equivalentes os conceitos de
data warehouse e business intelligence.
data warehouse e data mining.
data warehouse e data mart.
data mining e data mart.
data mining e business intelligence.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta os elementos principais de gestão de serviços de TI embasados no modelo ITIL, julgue os itens seguintes, acerca dos conceitos de gerenciamento de serviços de TI.
Fatores críticos de sucesso são, quando comparados a indicadores de meta, instrumentos mais aptos a auxiliar a implantação de controles gerenciais de TI durante mudanças organizacionais.
Relacionando os dispositivos Roteador, Switch e Hub às respectivas camadas do modelo de referência OSI, é correto que eles se inserem nas camadas
de sessão, física e de enlace de dados.
de enlace de dados, física e de rede.
de rede, de sessão e física.
de aplicação, de rede e física.
de rede, de enlace de dados e física.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
A fase indicada por #4 é o momento mais conveniente para a declaração de aplicabilidade dos controles de segurança da informação.
Qual é o utilitário que você pode utilizar do Windows XP que fornece informações da configuração IP do computador?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...