Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um típico ciclo de vida de um projeto em TDD consiste em:
I. Executar os testes novamente e garantir que estes continuem tendo sucesso. II. Executar os testes para ver se todos estes testes obtiveram êxito. III. Escrever a aplicação a ser testada. IV. Refatorar (refactoring). V. Executar todos os possíveis testes e ver a aplicação falhar. VI. Criar o teste. A ordem correta e cronológica que deve ser seguida para o ciclo de vida do TDD está expressa emIV − III − II − V − I − VI.
V − VI − II − I − III − IV.
VI − V − III − II − IV − I.
III − IV − V − VI − I − II.
III − IV − VI − V − I − II.
A utilização de proxy-server pode melhorar significativamente os recursos de rede. A respeito do assunto e demais recursos utilizados, analise as afirmativas a seguir.
I - O Squid reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web. II - O Squid foi desenvolvido para utilização em sistemas operacionais Unix, não funcionando em sistemas Windows. III - O Squid é muito usado por provedores no mundo para melhorar a velocidade de navegação dos seus clientes. IV - A utilização de Squid pode gerar preocupações a respeito da privacidade, pois é capaz de armazenar registros sobre os acessos, incluindo URLs acessadas, a data e hora de acesso, e quem acessou. Estão corretas as afirmativas:I e II.
II e III.
I, II e III.
I, III e IV.
III e IV.
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
se todas as afirmativas estiverem corretas.
Julgue os itens subsequentes, relativos a banco de dados.
Para manipular os dados do MySQL, é necessária a instalação de complementos como o Apache e o phpMyAdmin, os quais têm configuração e instalação iguais para as diversas distribuições Linux.
Julgue os itens que se seguem, acerca das ferramentas ETL (extract transform load) e OLAP (on-line analytical processing).
Em ETL, frequentemente, é necessário limpar, ajustar e consolidar os dados antes de realizar sua carga. Nesse estágio de transformação, aplicam-se regras ou funções aos dados extraídos para ajustar os dados a serem carregados. A limpeza trata de vários tipos de erros, como, por exemplo, valores ilegais, ou que não obedeçam às regras de integridade da base, e erros de ortografia.
No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 81 a 96. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.
A transferência de arquivos entre computadores conectados à Internet pode ser feita, independentemente do sistema operacional instalado, pelo protocolo FTP (File Transfer Protocol).
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à rede de computadores, julgue os itens a seguir.
Em comparação ao IPv4, o IPv6 é maior no que se refere à parte obrigatória do cabeçalho e ao número de campos.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca das características dos sistemas operacionais que devem ser consideradas no projeto e na implantação de um sistema de informação, julgue os itens subsequentes.
O sistema de arquivos do sistema operacional organiza e gerencia os dados da memória principal, mas não realiza o gerenciamento do espaço de armazenamento secundário, que fica a cargo do controlador do dispositivo.
Julgue os próximos itens, relativos aos tipos de dados. Um dado do tipo ponto-flutuante, cujo valor é definido em termos de precisão e faixa de valores, pode pertencer ao conjunto dos números reais, racionais ou irracionais.
Com base em MPLS (MultiProtocol Label Switching) e QoS (Quality of Service), julgue os itens que se seguem. Quando se utiliza QoS para o tráfego de aplicações, é possível limitar a velocidade do tráfego de dados na rede, o que permite que determinadas aplicações tenham prioridade e maior velocidade quando seus dados passarem pela rede. Esse tipo de controle é suportado pelos algoritmos leaky bucket e token bucket.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...