Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com base na sintaxe e na semântica das linguagens C++, Visual Basic e Java, julgue os itens subseqüentes.
Em Visual Basic, se uma variável de nome num for definida como num=1.3089#, é correto afirmar que essa variável é do tipo double.
Acerca da tecnologia Java e do código acima, desenvolvido com essa tecnologia, julgue os itens subseqüentes.
O método addItem é um método de instância privado da classe Simple.
O MySQL, para tornar a procura dos dados mais eficiente, permite que as tabelas sejam agrupadas em
índices
bibliotecas.
pseudotabelas.
visões.
tabelas pai.
Com base na sintaxe e na semântica de comandos do sistema operacional Linux, julgue os itens subseqüentes.
Com base na sintaxe e na semântica de comandos do sistema operacional Linux, julgue os itens subseqüentes.
Uma nova conta pode ser criada por meio do comando passwd, e um novo grupo, por meio do comando group.Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da organização, da arquitetura e dos componentes funcionais dos microcomputadores, julgue os itens que se seguem.
A placa de vídeo converte as instruções geradas pelo processador em sinais de vídeo para que o monitor possa converter em imagem, de acordo com os comandos de um software em execução.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de componentes e periféricos dos computadores do tipo PC, julgue os itens subseqüentes.
CHS (cylinder header sector) e LBA (logical block address) são tipos de endereçamento de dados em discos rígidos. O CHS é usado na maioria dos drives SCSI e o LBA nos drives IDE.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os bancos de dados relacionais são um dos principais elementos de armazenamento e processamento da informação da atualidade. Acerca dos métodos e técnicas de análise para a estruturação de bancos de dados relacionais, bem como dos fundamentos lógicos e matemáticos, linguagens de programação e tecnologias que embasam o modelo relacional, julgue os itens que se seguem.
A restrição de integridade de entidade define a atribuição do valor NULL a elementos de uma tupla, permitindo atribuir o valor NULL a uma chave primária, mas não a todos os atributos que constituem uma superchave.
Ciência da Computação - Entrada e Saída - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Existe uma grande variedade de sistemas computacionais que devem ser controlados pelos sistemas operacionais. Por essa razão, várias soluções foram desenvolvidas para resolver a questão do compartilhamento de recursos computacionais entre os usuários e as aplicações. Mesmo diante dessa heterogeneidade, alguns conceitos e soluções são aplicados de forma abrangente. A respeito dos conceitos, estruturas e mecanismos dos sistemas operacionais, julgue os itens a seguir.
Com a utilização de um dispositivo de DMA (direct memory access), o processador precisa se envolver com uma operação de entrada/saída apenas no início e no fim dessa operação.
Quando um sistema utiliza um Banco de Dados, o SGBD é responsável por controlar os acessos concorrentes aos dados compartilhados, prover meios para acesso aos dados e implementar mecanismos por meio dos quais seja possível manter a consistência dos dados em caso de falhas. Com relação ao controle do acesso a um Banco de Dados, é correto afirmar que os bloqueios
exclusivos e compartilhados são usados para garantir que um recurso possa ser modificado.
de atualização assinalam que uma transação pretende modificar um recurso. Várias transações podem manter simultaneamente um bloqueio de atualização em um mesmo recurso.
exclusivos são usados para garantir que um recurso possa ser lido. Várias transações podem manter simultaneamente um bloqueio exclusivo em um mesmo recurso.
compartilhados são usados para garantir que um recurso possa ser lido. Nenhuma transação pode modificar os dados de um recurso enquanto existir um bloqueio compartilhado nesse recurso mantido por outra transação.
exclusivos permitem que tanto o bloqueio compartilhado quanto o de atualização possam ser concedidos simultaneamente para o recurso em questão, desde que o de atualização aguarde a liberação do exclusivo para validar a modificação nos dados envolvidos.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A análise e gestão de riscos é um conjunto de passos que auxilia uma equipe de desenvolvimento de software a entender e a administrar a incerteza. Acerca desse tema, julgue os itens subseqüentes.
No contexto da análise de risco de software, existe uma referência de risco denominada ponto de referência ou ponto de quebra, na qual a decisão de dar prosseguimento ao projeto ou terminá-lo é igualmente ponderada.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...