Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os vírus que normalmente são transmitidos pelos arquivos dos aplicativos MS-Office são denominados tipo vírus de
macro.
boot.
e-mail.
setor de inicialização.
arquivo executável.
Observe a seguinte definição: "Um processo dinâmico e interativo para determinação de objetivos, políticas e estratégias (atuais e futuras) das funções empresariais e dos procedimentos de uma organização. Elaborado por meio de técnicas administrativas de análise do ambiente (interno e externo), das ameaças e oportunidades, dos seus pontos fortes e fracos, que possibilita os gestores estabelecerem um rumo para a organização, buscando um certo nível de otimização no relacionamento entre empresa, ambiente e mercado. Formalizado para produzir e articular resultados, na forma de integração sinergética de decisões e ações organizacionais."
É coerente com esta definição
o Planejamento das Informações.
a Gerência de Projetos.
a Gerência de Escopo do Projeto.
o Planejamento de Infra-estrutura Tecnológica.
o Planejamento Estratégico Empresarial.
Observe o seguinte código escrito no padrão SQL:
Preenche corretamente a lacuna acima, a cláusula
Ciência da Computação - Engenharia de Software - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2005
Um dos pontos fortes de UML em relação a outras notações para modelagem orientada a objetos é o conjunto de recursos disponíveis para suportar modelagem dinâmica (isto é, o comportamento do software) em um processo de desenvolvimento. A respeito de modelagem dinâmica, é incorreto afirmar:
O modelo de ciclo de vida corresponde a uma das opções de UML para refi nar casos de uso.
Um caso de uso pode ser refi nado através de um diagrama de atividades.
Um dos objetivos de refi nar um caso de uso através de um diagrama de seqüência é a defi nição dos métodos das classes.
Diagramas de estados podem ser usados para descrever a existência de objetos, desde a sua instanciação, até sua destruição.
Seja o seguinte comando. create table agencia (cd_agencia char(08) ____________, cidade char(30), fundos integer, ___________ (cd_agencia), ___________ (fundos > = 0)) As instruções que completam correta e respectivamente o comando acima são: (P>
not null, primary key, check.
not null, primary key, fetch.
primary key, not null, check.
primary key, not null, fetch.
primary key, fetch, check.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.
A possibilidade de emprego de uma placa ethernet em modo promíscuo é, ao mesmo tempo, uma funcionalidade de grande utilidade e uma vulnerabilidade desse tipo de rede.
Ciência da Computação - Sistemas de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A figura acima apresenta um esquema da arquitetura de informação e infra-estrutura de tecnologia da informação de uma organização. Julgue os próximos itens, acerca das informações apresentadas na figura e dos conceitos de desenvolvimento de aplicações e bancos de dados e planejamento de sistemas de informação.
A função primordial de sistemas de informação é apoiar os processos de negócio que ocorrem no âmbito de uma organização nos seus níveis operacional, de conhecimento, de administração e estratégico.
Certo aluno de um curso de informática fez um estudo comparativo entre os sistemas operacionais Windows e Linux. Chegou às seguintes conclusões:
I. O Linux, assim como o Windows, normalmente necessita de aquisição de licenças para sua instalação e funcionamento.
II. O comando "mv a b", digitado no Linux, efetua a criação de um link de um arquivo para outro.
III. O comando "mv a b", quando digitado no Windows, gera uma resposta de erro.
IV. O comando "list myfile.txt", quando digitado no Linux, mostra o conteúdo do arquivo.
A quantidade de conclusões corretas do aluno é igual a
4
3
2
1
0
Um usuário de Linux deseja classificar um arquivo chamado vendas.txt através do comando sort. Como o arquivo é muito grande, o processo de classificação deve ser executado em segundo plano e, além disso, deve continuar a executar mesmo após a saída do usuário do sistema. Entre as opções abaixo assinale aquela que apresenta um comando que poderá ser utilizado pelo usuário.
sort vendas.txt >> rel.txt
sort vendas.txt > rel.txt &
sort vendas.txt| rel.txt
nice -5 sort vendas.txt > rel.txt
nohup sort vendas.txt > rel.txt &
As informações relativas ao perfil do hardware atual são armazenadas no registro do Windows XP, na subárvore
HKEY_CURRENT_CONFIG.
HKEY_LOCAL_HOST.
HKEY_CLASSES_ROOT.
HKEY_USERS.
HKEY_CURRENT_USER.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...