Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Apoio à decisão guiado pelos dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes, a respeito de sistemas de suporte à decisão.
Na modelagem multidimensional, os dados são distribuídos nas tabelas dimensões e fato. Os atributos de uma dimensão podem possuir relacionamentos M:N entre eles, e as métricas, na tabela fato, podem ser aditivas, semiaditivas ou não aditivas.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca das características da arquitetura dos computadores que devem ser consideradas no projeto e na implantação de um sistema de informação, julgue os itens a seguir.
A largura do barramento PCI-Express 16x de um computador é de 16 linhas.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito da aplicabilidade de um fluxograma, julgue os itens subsecutivos.
Fluxograma é uma ferramenta para a modelagem de sistemas na qual se representa unicamente uma visão estruturada das funções do sistema, ou seja, o fluxo dos dados.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere ao gerenciamento e à automação de processos, julgue os itens subsecutivos.
As atividades de um workflow devem incluir, minimamente, atores que as executem, rotas que explicitam o encadeamento e o destino das atividades, documentos produzidos e consumidos durante a execução das atividades e regras que devem ser respeitadas durante a execução das atividades.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considerando que a administração estratégica é o processo contínuo e circular que visa manter a organização como um conjunto integrado ao ambiente, julgue os itens subsequentes, referentes a planejamento estratégico e BSC (balanced scorecard).
A informação resultante do trabalho das pessoas gera o conhecimento necessário para possibilitar oportunidades no mercado.
Analise os seguintes comandos SQL:
CREATE TABLE Aluno (ID INTEGER PRIMARY KEY, NOME VARCHAR(20));
INSERT INTO Aluno (ID,NOME) VALUES(1,José);
INSERT INTO Aluno (ID,NOME) VALUES(1,João);
INSERT INTO Aluno (ID,NOME) VALUES (2,Alfredo);
Após a execução destes comandos,
será inserido apenas o aluno João na tabela Aluno.
será inserido apenas o aluno Alfredo na tabela Aluno.
serão inseridos os alunos José e Alfredo na tabela Aluno.
serão inseridos os alunos João e Alfredo na tabela Aluno.
nenhuma linha será incluída na tabela Aluno.
Ciência da Computação - Postgree Sql - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca do uso da ferramenta pgAdmin III, versão 1.16.1, do banco de dados Postgre, julgue os próximos itens.
A ferramenta de consulta Query Tool possui o recurso de autocompletar, que facilita a escritura dos comandos em SQL pelo usuário.
A propósito de animação vetorial, julgue os próximos itens.
Na técnica vetorial, as imagens são geradas por meio de vetores e estão sujeitas a alterações constantes.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de redes de computadores, julgue os itens subsequentes.
O serviço de webmail permite a um usuário acessar as mensagens em sua caixa postal no provedor, sem a necessidade de configurar o computador em uso com os nomes dos servidores de SMTP e POP.
Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em
detecção das chamadas PABX para desconectar os modems que sofrearam captura de tráfegos.
utilização de SSL para proteger o servidor DNS da rede à qual o segmento está conectado.
desconexão das estações e dos switches que façam parte do segmento.
remontagem de pacotes invadidos refazendo-se o cabeçalho original.
utilização de uma infraestrutura de PKI que criptografe o tráfego interno.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...