Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma police, conhecida no Windows 2000 como GPO - Group Police Object, pode ser associada a
um domínio e a vários sites ou unidade organizacional (OU).
grupo de contas ou a uma conta de usuário.
criação de diferentes restrições, para diferentes grupos.
um domínio, site ou unidade organizacional (OU).
vários domínios e sites, mas a uma única unidade organizacional (OU).
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a memórias usadas em sistemas microprocessados, julgue o próximo item. Memórias RAM em que cada posição de memória armazena 8 bits e com 10 linhas de endereço são capazes de armazenar um número de bytes superior a 512.
Na implementação física de bases de dados, cada SGBD (Sistema Gerenciador de Bancos de Dados) possui um método próprio de armazenamento e manipulação de suas estruturas de dados. Em alguns casos, um mesmo SGBD poderá apresentar diferentes métodos de armazenamento e manipulação de suas estruturas, dependendo
do software utilizado no desenvolvimento dos programas de acesso ao SGBD.
do sistema operacional do ambiente no qual a estrutura pertence.
do volume de informações a serem armazenadas no banco de dados.
do tipo de rede na qual a estrutura está implementada.
da quantidade de tabelas a serem implementadas em cada Database.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao diagrama UML apresentado acima, julgue os próximos itens.
Os métodos cadastrar em CntrCadastro e CntrPersistencia são públicos e têm a mesma assinatura, mas não têm necessariamente a mesma implementação.Com relação a segurança de hosts e redes, julgue os itens seguintes.
Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede.
Ciência da Computação - Linguagem SQL - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2007
Considere a tabela "lemail" com os campos "codigo, nome e email" A SQL correta para fazer uma consulta à todos os emails que pertencem ao domínio "qualquercoisa.com.br", ordenando-os por nome, é:
select * from lemail where '%@qualquercoisa.com.br' in email order by nome
select nome, email from lemail where email = '*@qualquercoisa.com.br' sort nome
select from lemail where email like '@qualquercoisa.com.br' sort by nome
select * from lemail where email like '%@qualquercoisa.com.br' order by nome
select nome, email from lemail where email like '*@qualquercoisa.com.br' sort by nome
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando as tabelas e os resultados de consultas apresentados acima, julgue os itens que se seguem.
O resultado I pode ser produzido a partir da execução do comando SQL a seguir.
select distinct NOME, CARTAO
from CLIENTES, PAGAMENTOS, ORDENS
where CPF = CLIENTE
and PAGAMENTO = PAGAMENTOS.CODIGO
order by NOME;
Em relação à Duplicação (Replicação) de dados disponível no SQL Server 2000, analise as seguintes afirmativas:
I. Com as opções de configurações disponíveis, não é possível replicar apenas determinadas colunas de uma tabela.
II. Existem dois tipos possíveis de inscrições (subscriptions): de recepção (pull subscription) e de envio (push subscription).
III. Uma publicação é formada por um ou mais artigos. Nesse sentido, uma inscrição ou assinatura deve, obrigatoriamente, conter toda a publicação.
São VERDADEIRAS as afirmativas:
I, II e III.
I e II, apenas.
I e III, apenas.
II e III, apenas.
Ciência da Computação - Programação Orientada a Objetos - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre conceitos fundamentais da Programação Orientada a Objetos.
I. Na programação orientada a objetos, os atributos definem as propriedades que um objeto possui.
II. Cada objeto possui comportamentos associados os quais são definidos através de operações chamadas de métodos.
III. De um modo geral, métodos e atributos de um objeto possuem uma visibilidade de acesso associada, a qual é responsável por definir como eles podem ser acessados, isto é, lidos ou modificados.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
No LINUX, o comando utilizado para colocar em segundo plano um programa que está prendendo o terminal, mas que ele continue em processamento, é
Ctrl+Z mais o comando bg
Ctrl+C
Ctrl+B mais o comando bg
Ctrl+B
Ctrl+T mais o comando bg
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...