Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para estruturação de páginas WEB, a W3C desenvolveu um aperfeiçoamento para a HTML. A linguagem que descreve a formatação de modo independente do conteúdo, como uma folha de estilos que informa como exibir a página, é a:
XSL;
XML;
HTML;
SOAP;
JAVASCRIPT.
Considerando o código de programa acima, escrito em linguagem C, julgue os itens seguintes.
A variável strg é uma cadeia de caracteres.
Escolha, nas alternativas abaixo, a definição de Protocolo em uma rede:
É um conjunto de regras que controla o formato e significado dos pacotes ou mensagens que são trocados pelas entidades pares de máquinas diferentes, contidas em uma camada.
É um conjunto de regras que controla o tamanho e significado dos pacotes ou mensagens que são trocados pelas entidades pares de máquinas diferentes, contidas em um protocolo.
É um conjunto de regras que controla o formato e o tamanho dos pacotes ou mensagens que são trocados pelas entidades pares da mesma máquina, contidas em um serviço.
É um conjunto de regras que controla o tamanho e o retardo dos pacotes ou mensagens que são trocados pelas entidades pares de máquinas diferentes, contidas em um serviço.
É um conjunto de operações que uma camada oferece à camada situada abaixo dela, relacionando todas as camadas através de serviços próprios da camada de aplicação, estendidos até a camada física.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.
Sistemas de detecção de intrusão que operam com base exclusiva em um conjunto de assinaturas de ataques apresentam como grande limitação a incapacidade de detectar ataques que não sejam previamente conhecidos.
No Object Pascal (Delphi), o polimorfismo de inclusão é garantido pelas operações com a:
cláusula virtual na superclasse e com a cláusula override na subclasse.
cláusula virtual na superclasse e com a cláusula reintroduce na subclasse.
cláusula dynamic na superclasse e com a cláusula reintroduce na subclasse.
cláusula virtual na superclasse e com a cláusula overload na subclasse.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O gerenciamento de memória com base em memória virtual é feito normalmente considerando duas possibilidades principais: paginação e segmentação. Considere um sistema computacional que emprega paginação e permite que páginas de 2 kbytes possam ser movidas entre a memória principal e o disco rígido, tendo como base a tabela de páginas de nível único. São definidas, então, numerações de páginas virtuais e de páginas físicas, de forma que o mapeamento entre essas páginas seja adequado. Suponha que os endereços virtuais sejam de 32 bits e que os endereços físicos sejam de 28 bits. A respeito desse sistema, julgue os itens a seguir.
Os computadores que utilizam microprocessador Intel da família x86 possuem conjuntos de instruções RISC, opção considerada dominante para computadores pessoais, caracterizada por apresentar um maior número de instruções que a arquitetura CISC.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito da representação binária da informação, julgue os itens a seguir.
Na técnica de codificação chamada Excesso-3, o número decimal 9 corresponde a 1001.
Ciência da Computação - Dados - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2004
Considere uma estrutura de dados, representada pela variável P, com procedimentos de inclusão, exclusão e consulta do próximo elemento (e) disponível na estrutura, obedecendo às seguintes propriedades:
1) exclui(inclui(e,P)) =
P 2) próximo(inclui(e,P)) = e
Pode-se concluir, então, que P corresponde à seguinte estrutura de dados:
Lista.
Árvore
Conjunto
Grafo
Pilha
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.
Para otimizar o desempenho das consultas ao SAP BW, as figuras-chave podem ser pré-calculadas durante a carga, em vez de serem criadas durante as consultas.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Considere que, em um projeto de um sistema de informação, tenha sido adotado um processo de desenvolvimento incremental, com base na metodologia RUP (rational unified process). Acerca desse processo de desenvolvimento, julgue os itens que se seguem.
O risco é baixo nas últimas iterações do desenvolvimento.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...