Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considerando a aplicação da primeira, da segunda e da terceira forma normal para a tabela de controle de venda de produto e supondo a dependência funcional idProduto->idFornecedor, e a relação VENDA_PRODUTO (idProduto, nomeProduto, idFornecedor, nomeFornecedor, idCliente, nomeCliente, endCliente, DataVenda, totalVenda), julgue os itens subseqüentes.
A relação VENDA_PROD {idProduto, idCliente, DataVenda, totalVenda}, em 2FN, seria: VENDA_PROD{idProduto, idCliente, DataVenda}.
Ciência da Computação - Tipos - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2002
Enviar objetos para a Área de Transferência é um recurso do Windows 98 para troca de objetos entre os aplicativos. Que seqüência de comandos é usada para fazer essa troca
Selecionar - editar/copiar - editar/colar
Selecionar - editar/colar - editar/copiar
Selecionar - exibir/copiar - exibir/colar
Selecionar - exibir/copiar - exibir/recortar
O protocolo VPN que atua no nível de rede do modelo OSI é:
Considerando a utilização do Lotus Notes como ferramenta de troca de mensagens eletrônicas (e-mail), julgue os itens subseqüentes.
O navegador Web default do Lotus Notes não suporta frames, mas existe a opção de selecionar outro navegador, como Netscape Navigator ou Windows Internet Explorer, que os aceitam.
NÃO é característica na programação Assembly
usar comando na forma de mnemônicos fáceis de entender e memorizar.
ser uma linguagem de baixo nível.
usar um comando em substituição a cada instrução de máquina.
criar variáveis na memória RAM reservadas para armazenar dados.
transformar o programa em linguagem de máquina em código simbólico.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A gestão de projetos de engenharia de software, além de envolver heurísticas relacionadas às boas práticas de gestão de recursos e de pessoal, envolve cada vez mais a definição e a aplicação sistemática de métricas objetivas para avaliação e acompanhamento da evolução dos riscos, da qualidade e do próprio ciclo de vida (processo) do software. Acerca das métricas de projeto, julgue os itens que se seguem.
A avaliação de riscos consiste em avaliar objetivamente quais os possíveis prejuízos decorrentes do não-atendimento das especificações para os requisitos do projeto.
Cursores são normalmente utilizados para manipulação de resultados de consultas em aplicações que acessam repositório de dados (banco de dados). O Visual Basic 6 possui suporte a cursores com diferentes características. Dentre estes cursores, o mais adequado para manipular um conjunto de dados que necessite de máxima sincronização de dados, na presença de usuários concorrentes, é:
Foward-only;
Scrollable;
Static;
KeySet-driven;
Dynamic.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considerando a relação R={A,B,C,D,E,F,G,H,I,J} e o conjunto de dependências funcionais F={{A,B}->{C}, {B,D}->{E,F},{A,D}->{G,H}, A->{I}, H->{J}}, julgue os seguintes itens.
A segunda forma normal (2FN) é {A,B,C} {B,D,E} {A,D,G} {A,I} {H,J}.
Os campos do endereço IP relacionados ao uso de "1"s binários em uma máscara de sub-endereçamento são:
rede e nó;
apenas nó;
rede e sub-rede;
sub-rede e nó;
apenas rede.
Ciência da Computação - Tipos - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2002
No Windows95, os atalhos proporcionam acesso fácil aos programas e documentos que se usa com mais freqüência. Analise os procedimentos abaixo, para criar um ícone de atalho na "Área de Trabalho".
Estão corretas apenas:1 e 3
2 e 4
1, 2 e 3
2, 3 e 4
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...