Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Certa cadeia de caracteres (string) não vazia tem comprimento X e contém uma frase em português constituída apenas por letras (acentuadas ou não), dígitos e os sinais comuns de pontuação. Se codificada segundo o padrão ISO-8859-1 (Latin-1), esta cadeia requer X bytes para sua representação; se codificada em UTF-8, são necessários X+1 bytes, ou seja, um byte a mais em relação à representação ISO-8859-1. É correto afirmar que o byte adicional:
A respeito de banco de dados, julgue os próximos itens. Uma big data não engloba dados não estruturados, mas inclui um imenso volume de dados estruturados suportado por tecnologias como o DataMining e o DataWarehouse para a obtenção de conhecimento a partir da manipulação desses dados.
Analise as seguintes afirmações relativas a Técnicas de Programação:
I. Um dado é classificado como variável quando tem a possibilidade de ser alterado durante a execução do algoritmo em que é utilizado.
II. O acesso aos elementos de um vetor devem obrigatoriamente obedecer à regra FIFO (First In, First Out).
III. De acordo com a definição de pilha, todas as inserções, também denominadas empilhamentos, são feitas no topo.
IV. Para se transformar uma lista simples em uma lista duplamente encadeada, deve-se fazer com que seu último elemento tenha o seu primeiro elemento como sucessor.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Assinale a opção correta com relação a redes sem fio.
O tribunal em que André trabalha tem uma rede Linux tradicional. André necessita obter as configurações da placa de rede de determinado computador. O comando que deve ser usado para este fim é:
ping.
ipconfig.
ifconfig.
neststat.
nbtstat.
Alguns sistemas são projetados para minimizar o congestionamento, em vez de deixar que ele ocorra para depois reagir ao fato. Tais sistemas procuram atingir seus objetivos utilizando políticas apropriadas em várias camadas de protocolo. Marque a única política que NÃO é usada na camada de transporte
Política de confirmação (reduz o número de pacotes de confirmação pois estes geram tráfego extra);
Política de controle de fluxo (uma janela pequena reduz a taxa de transmissão);
Determinação de intervalos para time-out (em intervalos curtos, pacotes extras serão enviados desnecessariamente; em intervalos longos, o tempo de resposta será sacrificado);
Política de descarte de pacote (é a regra que dita qual pacote deverá ser descartado);
Política de retransmissão (Go-back-n ou retransmissão seletiva).
Analise as afirmativas a seguir, no contexto das linguagens de programação orientadas a objetos:
I. A herança múltipla é a possibilidade de uma classe estender uma ou mais classes simultaneamente. II. A herança múltipla é a possibilidade de uma classe implementar uma ou mais inferfaces simultaneamente. III. A herança múltipla é a possibilidade de, numa dada classe, coexistirem métodos homônimos com múltiplas assinaturas, desde que distintas. É verdadeiro somente o que se afirma em:A respeito de banco de dados, julgue os próximos itens. Os bancos de dados NoSQL não permitem a atualização de seus dados, por serem orientados a documentos e(ou) coleções.
Assinale a afirmativa INCORRETA a respeito do SQL Server e do Oracle.
Ambos adotam o modelo de dados relacional
Ambos oferecem uma interface para a linguagem SQL.
O Oracle adota o modelo UML, e o SQL Server adota o modelo XML.
Ambos operam em plataforma Windows
Em ambos, o controle de concorrência usa a política de bloqueio para prevenir conflitos entre transações.
Ainda com relação a redes sem fio, assinale a opção correta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...