Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Técnicas de reengenharia de sistemas vêm sendo incorporadas sistematicamente à prática corrente da engenharia de software, em especial devido ao suporte oferecido pelas modernas ferramentas CASE a esse tipo de técnica. Assim, as técnicas de engenharia direta e reversa, de reestruturação de código e de documentação integram-se às técnicas de gestão de configuração, documentação e requisitos, entre outras. Em atividades de auditoria de sistemas, a utilização de técnicas de reengenharia assistida por uma ferramenta CASE pode ser bastante útil para revelar detalhes internos de sistemas existentes, muitas vezes ocultos na documentação disponível, bem como auxiliar na identificação de alterações de configuração, documentação e especificação de requisitos desses sistemas. Acerca da utilização de técnicas de reengenharia assistidas por ferramentas CASE em auditoria de sistemas, julgue os itens a seguir.
Registros de log gerados pelas ferramentas CASE, quando de seu uso sistemático no desenvolvimento de sistemas, auxiliam na descoberta de trilhas de auditoria de modificações nesses sistemas.
Sistemas gerenciadores de bancos de dados categorizam-se em três grandes grupos, de acordo com sua abordagem na construção. Estes grupos são:
hierárquico, rede, relacional;
centralizado, distribuído, replicado;
batch, online, tempo real;
um nível, dois níveis, três níveis;
cliente/servidor, cliente/cliente, servidor central.
Considere a função em Visual Basic e o Script ASP listados abaixo:
Considere ainda que a função %u201Cmetodo%u201D é implementada pelo componente cujo progId é %u201CpObj.obj%u201D. Considere que o relógio do computador está configurado corretamente. Desta forma, a execução do script ASP da listagem produzirá como saída (visualização em um browser):2002;
2007;
1997;
2004;
2012.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considerando a aplicação da primeira, da segunda e da terceira forma normal para a tabela de controle de venda de produto e supondo a dependência funcional idProduto->idFornecedor, e a relação VENDA_PRODUTO (idProduto, nomeProduto, idFornecedor, nomeFornecedor, idCliente, nomeCliente, endCliente, DataVenda, totalVenda), julgue os itens subseqüentes.
A seqüência PROD {idProduto, nomeProduto, idFornecedor, nomeFornecedor}, em 2FN, seria: PROD {idProduto, nomeProduto, idFornecedor} e FORN {idFornecedor, nomeFornecedor}.
Ciência da Computação - Tipos - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2002
07. Considere o Sistema Operacional Windows95 em um microcomputador em que as portas seriais: com1 e com2 são onboard. Na instalação de um fax/modem, foi constatado o conflito de IRQ com a porta serial com2. Para solucionar o conflito devemos
desativar a porta serial com2 no setup
reformatar o micro
reinstalar o Windows.
configurar o protocolo TCP/IP
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Acerca das principais características de um roteador TCP/IP, julgue os itens subseqüentes.
O protocolo IP provê um serviço com garantia de entrega de pacotes, pois é um protocolo orientado a conexão implementado nos roteadores.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A gestão de projetos de engenharia de software, além de envolver heurísticas relacionadas às boas práticas de gestão de recursos e de pessoal, envolve cada vez mais a definição e a aplicação sistemática de métricas objetivas para avaliação e acompanhamento da evolução dos riscos, da qualidade e do próprio ciclo de vida (processo) do software. Acerca das métricas de projeto, julgue os itens que se seguem.
Métricas relacionadas a tamanho de código-fonte são sistematicamente aplicadas e úteis. Entretanto, esse tipo de métrica não pode ser utilizado para a realização de medidas comparativas entre projetos que utilizem linguagens de programação diferentes.
As anomalias de atualização, passíveis de ocorrer quando múltiplos usuários acessam concomitantemente bases de dados comuns, são evitadas nos sistemas gerenciadores de bancos dados por controles operacionais conhecidos como:
lock compartilhado;
independência de dados;
controle de concorrência;
recuperação de dados;
sistemas de replicação.
Indique as linhas nas quais é definido e finalizado o elemento raiz (root) do documento XML listado abaixo:
(1) e (7);
(2) e (7);
(3) e (3);
(2) e (2);
(2) e (6).
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considerando a aplicação da primeira, da segunda e da terceira forma normal para a tabela de controle de venda de produto e supondo a dependência funcional idProduto->idFornecedor, e a relação VENDA_PRODUTO (idProduto, nomeProduto, idFornecedor, nomeFornecedor, idCliente, nomeCliente, endCliente, DataVenda, totalVenda), julgue os itens subseqüentes.
Seria correta a relação CLIENTE {idCliente, nomeCliente, endCliente}, representada da mesma maneira em 2FN e em 3FN.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...