Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Numere a coluna da direita de acordo com a da esquerda e assinale a alternativa correta, considerando os tipos de HUB existentes:
( 1 ) Passivos( 2 ) Ativos
( 3 ) Inteligentes
( 4 ) Empilháveis
( ) Também chamado stackable, permite a ampliação do seu número de portas.
( ) São Hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas.
( ) São Hubs que fazem monitoramento via software, capazes de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede inteira.
( ) Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica.
Ciência da Computação - Arquitetura de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.
A instalação de módulos de software contendo scripts JSPs, ASPs ou PHP é usualmente efetuada junto ao elemento C.Segundo a UML, um diagrama de interação mostra uma interação formada por um conjunto de
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação a funcionalidades de SGBD, assinale a opção correta.
A integridade referencial de um banco de dados é função primordial que deve ser desenvolvida no código do programa que acessa o banco de dados para não gerar locks desnecessários.
Durante a geração de um banco de dados, as fases de commit e rollback só são usadas em caso de travamento do código gerador.
Em uma base de dados, o relacionamento das tabelas deve ser evitado no tratamento de inclusões e exclusões, porque as consultas geram travamento dos dados na execução de consulta seguida por atualização.
A aplicação das diversas formas normais em um modelo lógico de dados, quando convertido em modelo físico, evita a redundância desnecessária de dados.
O comando Java:
System.out.println( ""entre barras invertidas"" )
exibe o texto
"entre barras invertidas"
entre barras invertidas
"entre barras invertidas"
"entre barras invertidas"
entre barras invertidas
Em Java, em relação aos operadores, o único operador ternário que a linguagem utiliza é conhecido como:
%
&&
==
?:
>=
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca da tecnologia J2EE, julgue os seguintes itens.
Um EJB tem as seguintes características: um stateless session bean não pode ter variáveis de instância, pois não mantém informações de estado após um método ser executado por um cliente; em um stateful session bean as variáveis da instância representam o estado de uma sessão e o estado é mantido entre as chamadas aos métodos; um entity bean representa um objeto persistente que pode ser compartilhado por clientes, a persistência pode ser gerenciada pelo container ou pelo bean.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.
Todas as contas de usuários gerenciadas sobre o domínio Reskit.com podem ser acessadas por meio da inspeção da pasta ou diretório Computers.
No Microsoft Excel, ao se selecionar uma célula e formatá-la conforme indicado na figura a seguir, é correto afirmar que os itens selecionados "Travada" e "Oculta"
impedem que o valor da célula, qualquer que seja seu conteúdo, seja visualizado quando a planilha estiver protegida.
impedem que o valor da célula, qualquer que seja seu conteúdo, seja visualizado qualquer que seja a situação de proteção da planilha.
impedem que o usuário altere o conteúdo de uma célula desde que este seja uma fórmula.
que, respectivamente, se referem a Travar o alinhamento e Ocultar o conteúdo da célula de maneira que ela não apareça na barra de status quando a célula for selecionada, não terão efeito, a menos que a planilha esteja protegida.
que, respectivamente, se referem a Travar a célula e Ocultar a fórmula de maneira que ela não apareça na barra de fórmulas quando a célula for selecionada, não terão efeito a menos, que a planilha esteja protegida.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca das técnicas de comutação, assinale a opção correta.
Na comutação por circuitos, é estabelecido um circuito com capacidade fixa enquanto durar a conexão. Para acomodar diferentes taxas de dados, ou vários usuários, o meio de transmissão pode ser compartilhado por múltiplos circuitos usando-se multiplexação síncrona por divisão do tempo.
Na comutação por circuitos, os dispositivos conectados podem transmitir em velocidades diferentes das dos seus pares. Essa técnica de comutação é eficiente quando há intervalos durante os quais não há dados a transmitir.
Na comutação por pacotes, a comunicação é via datagramas. Embora os datagramas sejam tratados independentemente, os datagramas para um mesmo destino não podem seguir rotas diferentes.
Em uma rede que suporta comutação por pacotes e circuitos virtuais, uma rota é definida durante a troca dos pacotes entre as estações e a rota não precisa ser mantida fixa enquanto durar a conexão lógica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...