Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca de arquitetura de computadores e sistemas de numeração, julgue os seguintes itens.
Há computadores que suportam modos de endereçamento em que o operando está em uma posição de memória informada na instrução ou em uma posição de memória cujo endereço está em um registrador informado na instrução. Em alguns computadores, o endereço da memória é calculado somando-se um seletor de segmento a um valor de deslocamento no segmento.
Ciência da Computação - Arquitetura de Computadores - Fundação Mariana Resende Costa (FUMARC) - 2007
Todas as alternativas abaixo apresentam características de um cliente de uma arquitetura cliente-servidor, EXCETO:
Executa outras computações localmente.
Aplicação que normalmente inicia a comunicação.
Não precisa de um hardware especial ou de um sistema operacional sofisti-cado.
Aplicação que normalmente espera a comunicação em uma porta pré-estabelecida.
Considere os protocolos de comunicação e as camadas do modelo OSI abaixo.
A associação correspondente dos protocolos de comunicação com os níveis da camada OSI é:
a2, b3, c4, d7, e4
a2, b7, c7, d3, e4
a3, b7, c3, d7, e4
a4, b7, c3, d7, e2
a7, b3, c4, d3, e3
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um modelo conceitual de relacionamento entre elementos de gestão de sistemas de informação, julgue os próximos itens.
O uso de tecnologias e de sistemas OLTP é mais justificado no nível do conhecimento que no nível operacional.
Atenção: Para responder as questões de números 49 a 51, analise o código fonte DELPHI, do arquivo Unit abaixo.
unit Unit1;
interface
uses
Sys Utils, Win Types, WinProcs, Messages, Classes, Graphics,
Controls, Forms, Dial orgs;
type
TForm 1 = class(TForm)
private
{ Private declarations }
public
{ Public declarations }
end;
var
Form 1: TForm 1;
implementation
{ $ R * .DFM }
{ Initialization }
end.
As Units acessadas por este arquivo encontram-se na seção
Ciência da Computação - Microsoft Sql Server - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima representa uma tela de instalação do produto SQL-Server 2005. Com referência à instalação desse produto, julgue os itens a seguir.
Durante a instalação do SQL-Server, uma instância pode ser a default ou outra escolhida pelo usuário que estiver instalando o sistema.
No que concerne às topologias de redes de computadores, considere:
I. Nas redes locais, esse tipo de ligação é largamente difundido, devido às seguintes vantagens: uma interrupção no cabo que liga a estação ao concentrador central não derruba a rede, mas somente a estação cujo cabo está rompido; permite gerenciamento de rede centralizado; permite a utilização de qualquer meio físico.
II. O fato de cada nó possuir um repetido r regenerador de mensagens permite às redes que utilizam essa topologia obterem uma distância bem maior entre cada nó, fazendo com que a distância máxima seja maior que nas outras topologias.
As assertivas I e II referem-se, respectivamente, às topologias
em estrela e em anel.
token ring e em barra.
em barra e em estrela.
em anel e em barra.
token ring e em estrela.
Acerca de gestão de projetos, julgue os seguintes itens.
Segundo o PMBOK do PMI, no grupo dos processos de planejamento, têm-se atividades para planejamento da qualidade. No grupo de processos de execução, têm-se atividades para garantia da qualidade e, no grupo de processos de controle, têm-se atividades para controle da qualidade.
Uma classe destinada apenas a servir como base para a criação de outras classes deve ser criada no VB.NET com o modificador
Overridable.
NotOverridable.
Overloads.
MustInherit.
MustOverride.
NÃO é um mecanismo de proteção para restringir o acesso de um usuário logado aos recursos de informação:
Controles de menu e de funções.
Controles de acesso associados aos arquivos.
Identificação e autenticação do usuário.
Direitos e permissões de acesso aos usuários.
Listas de controle de acesso.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...