Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
O uso de infra-estruturas de chave pública não depende do estabelecimento de uma estrutura hierárquica de entidades certificadoras.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os seguintes itens, acerca de sistemas operacionais. Acerca das primitivas de sincronização wait e signal usadas para acessar semáforos, é correto afirmar que: são atômicas de forma que enquanto um processo acessa um semáforo nenhum outro pode acessá-lo; se houver apenas um processador, podese garantir a atomicidade das operações habilitando-se as interrupções enquanto as operações são executadas; quando um processo executa a operação wait e o valor do semáforo não é positivo, o processo deve aguardar ou ser bloqueado até um outro processo executar a operação signal sobre o mesmo semáforo.
Com relação às redes de computadores, julgue os itens a seguir. Uma rede ponto-a-ponto é composta de nós que se comunicam exclusivamente com nós adjacentes, como no caso das redes em barramento.
Nas questões de número 31 até 52 considere as configurações padrões e/ou típicas de hardware e software, a menos quando especificado em contrário.
Em uma rede de computadores baseada em TCP/IP, ao se enviar um pedido de eco (ICMP echo request) a um computador que está a uma quantidade de saltos (hop) maior do que o valor TTL especificado, a resposta ICMP será:
Os registros em uma lista, duplamente encadeada com 20 elementos possuem cada um três campos: próximo
valor
: informação armazenada pelo elemento;anterior
: um ponteiro para o elemento anterior da lista.Sendo "Z" o décimo elemento desta lista e "X" e "Y" dois
outros elementos que não pertencem à lista, com seus respectivos
ponteiros "pZ", "pX" e "pY", considere o trecho de
código abaixo.
Este trecho de código é usado para inserir na lista os
elementos:
Y, logo após o Z, e X, logo após o Y.
Y, antes do Z, e X, logo após o Z.
Y, antes do Z, e X, antes do Y.
X, logo após o Z, e Y, logo após o X.
X, antes do Z, e Y, logo após o Z.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca do código acima, escrito em C++, julgue o próximo item.
Na classe ComandoSQL, dois métodos podem lançar EErroPersistencia a classe template list é instanciada e parametrizada com ElementoResultado; listaResultado referencia uma instância da classe template list; há um construtor inline; o atributo comando não pode ser acessado por código fora da classe ComandoSQL; o método callback pode ser invocado sem a classe ser instanciada.
Dado o código na linguagem C# abaixo:
Considere as seguintes afirmativas:
Somente as afirmativas 1, 2 e 4 são verdadeiras.
Somente as afirmativas 1, 3 e 4 são verdadeiras.
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
As afirmativas 1, 2, 3 e 4 são verdadeiras.
Para responder às questões de números 76 a 79, considere o código ASP abaixo.
No script, a quantidade de blocos escritos em linguagem ASP é
4
5
6
7
8
O trecho de código acima está escrito na linguagem C++. Assinale a opção que completa corretamente as linhas 1, 7 e 8 desse trecho de código, respectivamente.
template class Fila {
template void Fila::inserir(T dado){
Elemento *elemento = new Elemento(dado,0);
template class Fila {
template void Fila
Elemento *elemento = new Elemento
template
template
Elemento
template
template
Elemento
template
template
Elemento
Observe a tabela a seguir, pertencente a um banco de dados relacional. A chave da tabela é {nomeProduto, nomeFornecedor}
O problema que esta tabela apresenta é:
não existem chaves candidatas;
ela viola a primeira forma normal (1FN);
ela está na 1FN, mas viola a segunda forma normal (2FN);
ela está na 2FN, mas viola a terceira forma normal (3FN);
ela não é uma relação, uma vez que existem valores duplicados para a chave primária.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...