Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2002
Sobre as características de um disco, analise as afirmativas a seguir
Estão corretas:
1 e 2 apenas
2 e 3 apenas
3 e 4 apenas
3 e 4 apenas
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com base no diagrama 0 do processo de metodologia estruturada mostrado acima, que representa um subsistema de controle de cliente bancário, julgue os itens subseqüentes.
Na representação orientada a objeto do diagrama apresentado, poder-se-ía definir as classes "titular" e "autorizado" como relação de dependência de uma classe chamada "cliente".
Considere as seguintes afirmativas sobre o ACCESS:
Pode-se afirmar que o número total de afirmativas corretas
0
1
2
3
4
A arquitetura cliente-servidor é comumente utilizada na construção de aplicações de bancos de dados que freqüentemente utilizam a linguagem SQL (structured query language) na produção dos módulos de consulta. Acerca desse tipo de arquitetura, julgue os itens abaixo.
A arquitetura cliente-servidor pode ser utilizada em uma aplicação feita para consultar um banco de dados local, ou seja localizado na mesma máquina em que está sendo executada a própria aplicação.
Ciência da Computação - Arquitetura de Computadores - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2002
Definir uma Password de sistema, Ativar Cache interno, Ativar Cache externo, Desativar a unidade Floppy de 3½ são ações que o Operador deve tomar utilizando:
Setup
Defrag
Format
Command.com
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Com base no diagrama 0 do processo de metodologia estruturada mostrado acima, que representa um subsistema de controle de cliente bancário, julgue os itens subseqüentes.
Definida uma classe "cliente", poder-se-ía ter um método chamado "Sacar (int quantidade)", que representaria um caso de poliformismo, já que, nas subclasses "titular" e "autorizado", suas implementações seriam distintas.
Ao definir relacionamentos entre tabelas no ACCESS, a opção de impor integridade referencial permite que sejam propagados em cascata os efeitos de algumas operações. Isto NÃO inclui:
remover registros que contêm referências a um registro removido na tabela primária ;
atualizar registros que contêm referências a uma chave primária que foi modificada;
renumerar campos de auto-incremento quando houver remoção de registros intermediários;
remover registros cujas chaves estejam devidamente indexadas
remover registros que venham a causar a remoção de outros registros
Num modelo entidade-relacionamento pode-se observar que em "ALUNO CURSA DISCIPLINA", CURSA é
um atributo.
uma entidade.
uma cardinalidade.
uma chave de acesso.
um relacionamento.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.
O quadro do MAC ethernet 802.3 a 10 Mbps possui um campo de verificação FCS, com código de redundância cíclica de 32 bits, calculado sobre todos os demais campos, exceto o campo de preâmbulo do quadro.
A arquitetura cliente-servidor é comumente utilizada na construção de aplicações de bancos de dados que freqüentemente utilizam a linguagem SQL (structured query language) na produção dos módulos de consulta. Acerca desse tipo de arquitetura, julgue os itens abaixo.
As aplicações segundo o modelo cliente-servidor apresentam como requisito a exigência de operar em um ambiente dotado de um mecanismo de localização de objetos distribuídos, tal como CORBA.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...