Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um esquema da arquitetura ANSI/SPARC, utilizada para representar características de sistemas de gerenciamento de bancos de dados (SGBDs), julgue os itens a seguir, acerca de conceitos de bancos de dados.
Considere a situação na qual uma mesma aplicação de banco de dados tenha sido implementada utilizando-se quatro diferentes técnicas de modelagem: relacional, rede, hierárquica, e orientada a objetos. Nesse caso, espera-se que o uso de polimorfismo seja mais intenso junto à aplicação que empregou a técnica orientada a objetos; o armazenamento de ponteiros em disco que representam registros em listas circulares duplamente encadeadas seja mais comum junto à aplicação que empregou a técnica em rede; dificuldades para representar relacionamentos m:n sejam mais comuns junto à aplicação que empregou a técnica de modelagem hierárquica; e maiores facilidades para alcance da terceira forma normal estejam presentes na aplicação que empregou a modelagem relacional.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A respeito do serviço Wins em redes Windows 2000, assinale a opção correta.
Um servidor Wins precisa do protocolo IPX-SPX para funcionar corretamente.
Em uma situação em que seja necessário que uma estação Windows 98 se autentique no dns, o Wins será responsável pela conversão de nomes na Internet.
Em um compartilhamento de rede, um servidor Wins auxilia o protocolo de impressão em formato RAW a converter o documento.
O Wins permite a diminuição do tráfego para todas as estações na rede quando usado com computadores com Windows 98 instalado, para resolução de nomes na rede.
No MS-DOS, qual o comando altera o atributo do arquivo exemplo.txt para somente leitura?
ATTRIB /R EXEMPLO.TXT
ATTRIB +A EXEMPLO.TXT
ATTRIB +L EXEMPLO.TXT
ATTRIB /D EXEMPLO.TXT
ATTRIB +R EXEMPLO.TXT
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.
Em um sistema operacional, o sistema de arquivos pode utilizar extensões para identificar o tipo de arquivo. Nos sistemas Windows, Unix e Linux, os arquivos possuem extensões como, por exemplo, .doc, .pdf etc., as quais são inseridas pelo próprio sistema operacional.
O algoritmo de busca binária permite a localização de um elemento numa lista a partir do valor da chave identificadora de cada elemento dessa lista. O algoritmo requer que a lista esteja ordenada pelo valor dessa chave. Numa lista com 1.000.000 de elementos, o número máximo de buscas necessárias para a localização de um elemento qualquer é:
Com relação aos barramentos, é correto afirmar:
a principal diferença entre os barramentos PCI e o PCI Express é que, tecnicamente, o primeiro é uma simples conexão ponto-a-ponto.
o barramento ISA, pouco utilizado atualmente, é formado por slots que trabalham com 8, 16 ou 32 bits.
em função do barramento PCI não suportar o recurso plug and play (PnP), componentes a ele conectados necessitam da instalação manual de seus drives.
a principal vantagem do barramento AGP é o uso de maior quantidade de memória para armazenamento de texturas para objetos tridimensionais.
a principal desvantagem dos dispositivos PCMCIA é seu o tamanho, quando comparado com os dispositivos PC-Card.
No processo de transmissão de uma mensagem assinada digitalmente utilizando uma função de hash como a MD5,
a mensagem é criptografada com a chave privada de quem envia.
o digesto da mensagem é criptografado com a chave pública de quem envia.
a mensagem é criptografada com a chave pública de quem envia.
a mensagem é criptografada com a chave privada de quem recebe.
o digesto da mensagem é criptografado com a chave privada de quem envia.
São diagramas da UML (Unified Modeling Language), exceto
De Casos de Usos.
De Entidades.
De Seqüência.
De Princípios.
Acerca dos códigos HTML e de CSS armazenados nos arquivos de I a III ilustrados acima, julgue os itens seguintes.
Os textos em itálico serão apresentados na cor azul quando estiverem dentro de um parágrafo. O seletor nessa regra é contextual, sendo composto por seletores convencionais separados por espaços.
Em qual topologia de rede todos os nós são ligados ponto- a-ponto a um nó central(hub) e quando um nó quer se comunicar com um outro nó qualquer diferente do hub, o nó origem envia a mensagem primeiro para o hub e, posteriormente, o hub envia a mensagem para o nó- destino.
Barramento.
Estrela.
Anel.
Linear.
Token Ring.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...