Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A UML-2 descreve quantos tipos de diagramas oficiais:
Cinco
Oito
Dez
Treze
Vinte e Um
Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.
No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos modelos com entidades e relacionamentos (MER), julgue os seguintes itens.
Alguns relacionamentos podem ter atributos. Um relacionamento muitos-para-muitos tipicamente não tem atributos, pois, em pelo menos uma das extremidades do relacionamento, tem-se uma entidade que pode conter o atributo sem acarretar ambigüidades. Os atributos são mais comuns nos relacionamentos um-para-um ou um-paramuitos.
Ciência da Computação - Normalização - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Com relação à normalização, analise as seguintes afirmativas:
I. Uma relação está na 3FN (terceira forma normal) se, além de outras condições, não há dependências transitivas, isto é, não há nenhuma dependência funcional trivial válida entre os atributos "não chave".
II. Uma relação está na 3FN (terceira forma normal) se, e somente se, estiver na 2FN (segunda forma normal) e não possui atributos multivalorados.
III. Uma das condições para uma relação estar na 3FN (terceira forma normal) é não possuir atributos que dependam funcionalmente apenas de parte da chave primária composta.
IV. Uma das condições para uma relação estar na 3FN (terceira forma normal) é não possuir a chave primária composta por mais de um atributo.
Assinale a alternativa correta:
somente as afirmativas I e III estão corretas.
somente a afirmativa II está correta.
somente as afirmativas II e IV estão corretas.
somente a afirmativa I está correta.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2006
Analise as seguintes afirmações relacionadas aos conceitos básicos relacionados a programação e Linguagens de Programação Orientadas a Objetos.
I. Na Programação Orientada a Objetos o overflow em operações aritméticas e a divisão por zero não podem ser tratados como exceções.
II. Uma vez que uma exceção é disparada o controle não pode retornar diretamente ao ponto de disparo.
III. Uma exceção termina o bloco no qual ela ocorreu.
IV. O tratamento de exceções é utilizado para tratar erros de sintaxe, isto é, erros que acontecem como resultado da compilação de um programa.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
Entre as metodologias comuns para teste de invasão ou penetração, incluem-se abordagens de caixa preta, caixa branca e caixa cinza, sendo as de caixa branca mais adequadas para emular situações nas quais os invasores atuam dentro de uma rede como da figura apresentada.
Ciência da Computação - Software - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Com relação ao recurso mala direta do editor de texto Microsoft Word 2003 (versão em português), analise as seguintes afirmações:
I. O documento principal da mala direta é o documento que contém as mesmas informações para cada versão do documento mesclado (por exemplo, o endereço do remetente em uma carta modelo).
II. A mala direta pode ser utilizada para criar qualquer tipo de documento que faça o mapeamento de campos em dados, e não apenas para enviar correspondência.
III. Fonte de dados é um espaço reservado para digitação dos dados no documento principal.
Assinale a alternativa correta:
Somente as afirmativas I e II estão corretas.
Somente as afirmativas II e III estão corretas.
Somente a afirmativa I está correta.
Somente a afirmativa III está correta.
A principal diferença de uma rede Gigabit Ethernet com relação ao padrão Ethernet, além da velocidade, é:
possibilidade do uso de fibra ótica como meio físico;
tamanho mínimo do pacote na rede;
limite de distância usando par trançado não-blindado (UTP) entre dois pontos;
tamanho do endereço MAC;
uso do CSMA/CD em modo half-duplex.
Relacione os comandos utilizados no sistema Operacional Linux à sua respectiva descrição.
A relação correta é:
I - P , II - Q , III - R
I - Q , II - R , III - P
I - Q , III - P , IV - R
II - R , III - P , IV -Q
II - R , III - Q , IV - P
Ciência da Computação - Arquitetura de Computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
"Processo no qual a CPU (processador) se divide em várias partes funcionais distintas (estágios), cada uma correspondendo a uma determinada atividade".
Esse é o conceito de
Tunnel.
Spliting.
Pipeline.
Trashing.
Probation.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...