Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Comutadores ou switches são dispositivos de interconexão usados em redes locais. Sobre os switches que operam no nível de enlace, pode-se afirmar que:
hosts ligados diretamente às portas de um switch estão no mesmo domínio de colisão.
as portas de um dado switch somente podem ser conectadas às interfaces de rede de velocidades idênticas.
necessitam da intervenção do administrador da rede para a aprendizagem das tabelas de encaminhamento dos pacotes.
cada interface de um switch possui um endereço IP próprio.
Em relação a diversos procedimentos de manutenção de sistemas, hardware e software, comuns no dia-a-dia das operações e produção em ambientes de TI, julgue os itens a seguir.
Um backup deve ser realizado sempre que o sistema de arquivos de um sistema operacional tiver de ser mudado para evitar incompatibilidade de escrita e leitura dos atributos de backup de um arquivo.
Ciência da Computação - Banco de Dados - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Entre as ferramentas de modelagem de sistemas de informações, tem-se a modelagem de dados, sobre a qual, é CORRETO afirmar que:
a modelagem de dados preocupa-se em identificar e definir as diversas funções e processos que deverão fazer parte do escopo do sistema.
o diagrama de entidade-relacionamento é constituído pelas entidades e seus atributos e pelos relacionamentos existentes entre as entidades.
em um modelo de entidade-relacionamento totalmente normalizado, os relacionamentos podem ser do tipo: um para um, um para muitos e muitos para muitos.
em um modelo de dados normalizado, pode-se ter a mesma informação em diversos lugares, pois assim garante-se a sua integridade e unicidade.
a normalização define as normas e regras para cada uma das entidades do modelo de entidade e relacionamento.
Nas questões 53 até 60 considere um banco de dados relacional constituído pelas tabelas X, Y e Z, cujas instâncias são mostradas a seguir.
O comando SQL
select zz.*
from x xx left join z zz on xx.a=zz.a
produz:
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.
A integridade significa que a informação não foi modificada por nenhum indivíduo ou sistema não-autorizado.
E ab (KLOC) exp (bb) é uma equação típica do modelo COCOMO básico, onde "E" é o esforço aplicado em pessoas-mês, KLOC é o número estimado de linhas de código do projeto. O coeficiente ab e o expoente bb referem-se a valores extraídos da tabela de classes de projetos, de acordo com sua classificação em modo
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Assinale a opção correta com relação ao sistema Linux.
No Linux, aos processos são associados identificadores únicos. Caso se deseje terminar a execução de um processo, pode-se descobrir o seu identificador com o comando ls e usar o comando signal para enviar o sinal KILL.
O Linux não provê um sistema de gerência de memória virtual. O comando stat pode ser usado para se obter informações quanto ao uso de memória e estatísticas acerca do sistema de gerência de memória.
No Linux, processos podem se comunicar usando dutos. Um processo pode criar um duto usando a chamada de sistema pipe(), que cria um inode e retorna um par de descritores de arquivos.
No Linux, os direitos de acesso a um arquivo podem ser modificados com o comando chmod, o dono de um arquivo pode ser trocado via comando owner e o grupo de um arquivo não pode ser trocado.
Os programas computacionais são formados por uma série de instruções a serem executadas pela UCP do computador. Essas instruções são criadas com o uso das mais diversas linguagens de programação, que podem ser estruturadas (como o Pascal) ou orientadas a objetos (como Java). A respeito de conceitos de programação computacional, julgue os próximos itens.
Algumas linguagens de programação utilizam um modificador de tipo de variáveis conhecido como unsigned. Esse modificador é responsável por garantir que um possível bit de sinal, dentro de uma variável, seja desconsiderado. Em C++, por exemplo, as variáveis do tipo char, que geralmente utilizam 8 bits para sua representação (valores decimais de -128 a 127), consideram, quando precedidas com o modificador unsigned, apenas 7 bits (valores decimais de 0 a 127).
Ciência da Computação - Redes de computadores - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Squid é um software para servidor proxy que vem incorporado na maioria das distribuições Linux. A configuração do Squid, por padrão encontra-se no arquivo /etc/squid/squid.conf. Assinale a alternativa que NÃO representa uma entrada válida deste arquivo:
Julgue os próximos itens, considerando as tabelas autor(Nome, Sobre_Nome, Nacionalidade) e livro(Titulo, Autor_Nome, Autor_Sobre_Nome) definidas pelas seguintes declarações SQL:
Suponha-se que, na definição da tabela livro, tivesse sido definida a cláusula
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...