Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Navegadores podem ser configurados para navegar na Internet através de um servidor proxy. Julgue as seguintes afirmações sobre configuração de navegadores (browsers) para utilização de um servidor proxy.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Apenas I.
Apenas I e III.
Apenas II.
Apenas II e III.
Todas as afirmações.
Ciência da Computação - Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre os sistemas de informações executivas (SIE) é correto afirmar que
atendem os níveis operacional e tático das organizações.
são também conhecidos por sistemas especialistas (SE)
são os maiores produtores de informação para os outros tipos de sistemas.
são responsáveis pelos registros das transações e operações necessárias para conduzir a organização.
devem ter a capacidade de executar sofisticadas análises de dados, realizando gráficos, simulações e projeções.
Com relação aos conceitos de comunicação de dados e do modelo OSI, julgue os itens subseqüentes. Uma transmissão em banda base é caracterizada pelo envio de sinais digitais diretamente sobre o meio físico, sem modulação de onda contínua.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os próximos itens, relativos a arquitetura de computadores. O USB é um padrão de interface serial que tem por função prover acesso a periféricos de computadores de forma simples e fácil. Suporta até 3 velocidades de transmissão: 1,5 Mbps (low-speed); 12 Mbps (full-speed) e 480 Mbps (high-speed). Opera com 4 modos alternativos de transmissão: interrupção (interrupt), volume (bulk), controle (control) e fluxo (stream). Permite, ainda, interconectar até 127 dispositivos em árvore.
O comando "access-list 110 permit tcp host 192.168.10.3 host 172.16.22.2" cria uma lista de acesso em um roteador Cisco. O comando usado, dentro do submenu de configuração de interfaces, para associar esta lista a uma interface, é:
ip access-list 110
ip associate 110
ip group-list 110
ip access-group 110
ip acl 110
A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.
Caso o administrador de backup tenha decidido executar uma combinação de backup normal (total) seguido de backup diferencial, a restauração dos dados exigirá apenas os arquivos do último backup diferencial, que foram os únicos a sofrerem alterações.
Observe o código abaixo, que implementa uma estrutura de dados do tipo pilha.
Assinale a opção que contém o código correto correspondente à linha 14.
head[++pointer] = i;
head[i] = pointer++;
head[pointer]=i;
head.indexOf[i] = pointer;
return head[pointer++];
Marque a alternativa na qual a afirmação está errada.
Data Mining é um conjunto de técnicas que visam à aquisição de novos conhecimentos através da análise de grandes bases de dados, utilizando diversos modelos de algoritmos computacionais tais como Segmentação, Classi f icação, e Previsão.
Embora os algoritmos atuais sejam capazes de descobrir padrões válidos e novos , ainda não existe uma solução eficaz para determinar padrões valiosos.
Data Mining ainda requer uma interação muito forte com analistas humanos, que são, os principais responsáveis pela determinação do valor dos padrões encontrados.
Em uma utilização de Data Mining devemos controlar nossa vontade de não perder dados , pois para que o processo dê certo, é necessário desprezar os eventos particulares e só manter aquilo que é genérico.
O processo de Data Mining localiza padrões através da aplicação de processos inversos à generalização. Portanto pode-se dizer que um Data Mining chega a um objeto por dedução.
São diagramas utilizados pela UML, EXCETO:
O ITIL (Information Technology Infrastructure Library) consiste em uma série de melhores práticas para a administração e gerência de TI (Tecnologia da Informação). A respeito, portanto, dos processos relacionados ao contexto, indique a opção correta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...