Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Todos os arquivos que contêm comandos CL para gerenciar jobs, devem começar e terminar, respectivamente, com os literais
// e /*
/* e */
PGM e ENDPGM.
BAT e ENDBAT.
PROC e ENDPROC.
O trecho de programa anterior emprega algumas operações da linguagem C. Referente ao conteúdo das variáveis após a execução desse código, é correto afirmar que
a variável k conterá o número 1.
A estruturação de redes de comunicação envolve a escolha de modelos e protocolos de comunicação, esquemas de endereçamento, funcionalidades de roteamento, controle das comunicações fim-a-fim, suporte às aplicações. Acerca desses modelos e protocolos, bem como dos protocolos voltados para as aplicações, incluindo a formatação de informações e as facilidades para programação de aplicações distribuídas, julgue os itens que se seguem.
A técnica de piggybacking em um protocolo consiste em o receptor enviar um pacote explícito de reconhecimento para cada pacote recebido.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens subseqüentes de acordo com especificação dos protocolos SMTP e MIME, usados em serviços de correio eletrônico.
O parâmetro Content-Type do protocolo MIME pode ter o valor postscript, o que significa que o receptor deve ter um interpretador do tipo application/postscript, trazendo assim um problema potencial de segurança.
Considerando a estrutura da tabela abaixo, qual seria o comando SQL para apagar todos os funcionários do setor com código 5 que possuem mais de 5 faltas registradas?
TABLE FUNCIONARIO
COLUMN NOME CHAR(30)
COLUMN CPF CHAR(11)
COLUMN CODSETOR INTEGER
COLUMN NUMFALTAS INTEGER
A alternativa, com o comando SQL correto, é:
DELETE FROM FUNCIONARIO WHEN CODSETOR=5 AND NUMFALTAS>5;
DELETE FUNCIONARIO WHERE CODSETOR=5 AND NUMFALTAS>5;
DROP FROM FUNCIONARIO WHERE CODSETOR=5 AND NUMFALTAS>5;
DELETE FROM FUNCIONARIO WHERE CODSETOR=5 AND NUMFALTAS>5;
DELETE FUNCIONARIO WHEN CODSETOR=5 AND NUMFALTAS>5;
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de conceitos de cliente/servidor, julgue os itens seguintes.
As camadas da arquitetura cliente/servidor definem middlewares, como os gateways que gerenciam acessos a diferentes bancos de dados usando uma API ODBC.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.
Quando é necessário realizar comparações de uma mesma figura-chave em várias situações ou ocasiões diferentes, a melhor prática de modelagem consiste em criar artificialmente uma duplicata da figura-chave para cada ocasião ou situação a ser comparada.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A engenharia de software visa à produção sistemática de softwares que possam atender a requisitos técnicos, garantindo determinado nível de qualidade, a determinado custo. Acerca da engenharia de software e suas várias metodologias, técnicas e ferramentas de apoio, julgue os seguintes itens.
Um diagrama de Gantt de um projeto tem formato que impede a visualização de características das fronteiras temporais entre as tarefas, tais como as datas mais adiantadas e mais tardias para começar ou terminar uma tarefa.
Ciência da Computação - Firewalls - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2004
Um firewall tem como principal função:
aumentar a largura de banda da sub-rede em que se encontra, através de controle de técnicas de controle de congestionamento.
aumentar a largura de banda da sub-rede em que se encontra, através de controle de técnicas de controle de fluxo.
filtrar pacotes que entram e saem de uma rede, impondo restrições nas portas.
fazer um gateway entre a Intranet corporativa e a Internet, criando uma barreira entre os servidores internos e os usuários externos.
realizar a interconexão da sub-rede com uma rede externa, identificando mensagens que não pertencem à sub-rede.
NÃO é um comando CL exclusivo dos arquivos de comandos para gerenciar jobs:
IF.
CPY.
DCL.
DCLF.
SNDRCVF.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...