Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue os itens que se seguem.
Uma das características básicas dos protocolos com janela deslizante é o fato de que, em qualquer instante, o transmissor mantém um conjunto de números de seqüência que correspondem a pacotes que podem ser transmitidos.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Diversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir.
As limitações dos sistemas de detecção de intrusão usados atualmente incluem o fato de serem projetos para detectar apenas ataques conhecidos, para os quais é possível se especificar uma assinatura de ataque.
Dados os seguintes conteúdos de duas tabelas relacionais, denominadas PRINCIPAL e DEPENDENTE;
Sabendo-se que a tabela DEPENDENTE é uma entidade fraca e, portanto, de existência dependente da entidade PRINCIPAL e que a identificação de um DEPENDENTE (Id_Dependente) específico necessita de uma concatenação dos identificadores Id_Principal e Num_Dependente, é correto afirmar que
o DIAGRAMA 2 é o que mais adequadamente representa a modelagem dos dados.
o DIAGRAMA 3 é o que mais adequadamente representa a modelagem dos dados.
os DIAGRAMAS 1 e 2 modelam adequadamente os dados.
o DIAGRAMA 1 é o que mais adequadamente representa a modelagem dos dados.
os DIAGRAMAS 1, 2 e 3 modelam adequadamente os dados.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Em relação à sintaxe de comandos em DB2, julgue os itens que se seguem.
A expressão CREATE [SUMMARY] TABLE tableName | LIKE (tableName1 | viewName | nickname) representa corretamente a sintaxe para a criação de uma tabela.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da tecnologia e da arquitetura do sistema SAP business information warehouse (SAP BW), julgue os itens subseqüentes.
O repositório de metadados do SAP BW importa dados diretamente de várias fontes, tais como o SAP R/3, o Oracle e o SQL server.
Considerando a sintaxe e a semântica da linguagem Java, julgue os itens seguintes.
Em Java, permite-se a criação de objetos de uma interface como, por exemplo, Numero e = new Numero( ), em que Numero é uma interface.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens subseqüentes, considerando que as tabelas EMPLOYEE (empregado) e DEPARTMENT (departamento) estejam vazias, ou seja, sem tuplas, e a aplicação das restrições de integridade referenciais sejam as indicadas na figura II.
Não viola as regras de integridade referencial a submissão do c o m a n d o INSERT INTO EMPLOYEE ( F N A M E , L N A M E , S S N ) V A L U E S ('Pedro','Cabral','123456789');.
Com relação a conceitos básicos de programação em linguagem Java, julgue os itens seguintes.
A respeito de linguagens documentárias, julgue os itens seguintes.
Em linguagens documentárias, são fundamentais os conceitos de léxico, vocabulário, nomenclatura, terminologia e linguagens naturais.
A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue os itens que se seguem.
O protocolo ICMP provê um serviço de controle de erros na camada de rede IP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...