Lista completa de Questões de Ciência da Computação do ano 2002 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O formato gráfico que NÃO é exibido pelo Flash 5.0 ao selecionar o comando File/Export Image é:
MP3;
JPG;
GIF;
PNG;
WMF.
No MS Visual InterDev 6.0, ao criar um novo arquivo HTML, o editor de HTML apresenta algumas guias por padrão. A opção que mostra as guias apresentadas é:
Design, HTML e View;
Design, Source e HTML;
Design, ASP e HTML;
(Design, View e HTML;
Design, Source e Quick View.
Os dispositivos de reconhecimento de caracteres óticos (OCR) refletem a luz dos caracteres com fontes ou formatos especiais nos documentos originais e os convertem em padrões digitais que o computador pode reconhecer. Com relação a esta técnica, é correto afirmar que
quando utilizada em supermercados para leitura de código de barras, o dispositivo torna- se um componente de saída de dados.
é largamente utilizada na leitura de código de barras.
não pode ser utilizada para entrada de dados de um sistema.
só poderá ser utilizada no reconhecimento de caracteres se o texto original contiver palavras de, no máximo, doze caracteres.
só permite a identificação de código de barras criados no padrão ISBN.
Os pacotes de software são programas escritos e codificados previamente, disponíveis no mercado. Esses pacotes estão disponíveis para software de sistema, mas a grande maioria deles é composta por softwares aplicativos. Com relação a esses pacotes é correto afirmar que
o software de edição de texto normalmente tem facilidades para criação de arquivos e banco de dados, armazenamento, modificação e manipulação de dados para relatórios e consultas.
o software de planilhas eletrônicas fornece versões computadorizadas de ferramentas tradicionais de modelagem financeira. As planilhas são valiosas para resolver problemas nos quais numerosos cálculos com grupos de dados devem relacionar-se entre si. Depois que um conjunto de relacionamentos matemáticos tiver sido construído, a planilha pode ser recalculada imediatamente, utilizando- se um conjunto diferente de hipóteses.
com o software de gerenciamento de dados, os textos são armazenados eletronicamente em vez de serem impressos em papel. O Microsoft Word e o Wordperfect são exemplos de software de gerenciamento de dados.
um software de gerenciamento de dados tem como sua principal característica a disponibilização de recursos, que incluem funções gráficas que podem apresentar os dados na forma de gráficos de linhas, diagramas de barras ou gráficos de pizza. O Microsoft Excel é um exemplo de software de gerenciamento de dados.
ao se utilizar um software de gerenciamento de dados para gerenciar os dados dos alunos de uma escola, o ideal é utilizar sobrenome do aluno como campo-chave deste banco de dados, com o objetivo de facilitar o acesso direto às informações de cada aluno.
Analise as seguintes afirmações relativas à programação:
I. Um procedimento para resolver um problema, em termos das ações a serem executadas e da seqüência em que essas ações devem ser executadas, é chamado de algoritmo;
II. Os valores de sentinela são geralmente usados para controlar a repetição quando o número preciso de repetição não é conhecido com antecedência e o laço contém comandos que obtêm dados toda vez que o laço é executado. O valor de um desses dados pode ser usado como sentinela;
III. Declarações são mensagens para o compilador informando-lhe a ordem em que os comandos devem ser executados em um programa de computador;
IV. Se um contador ou um total não é inicializado, os resultados do programa provavelmente serão incorretos. Este é um erro de sintaxe.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Técnicas de reengenharia de sistemas vêm sendo incorporadas sistematicamente à prática corrente da engenharia de software, em especial devido ao suporte oferecido pelas modernas ferramentas CASE a esse tipo de técnica. Assim, as técnicas de engenharia direta e reversa, de reestruturação de código e de documentação integram-se às técnicas de gestão de configuração, documentação e requisitos, entre outras. Em atividades de auditoria de sistemas, a utilização de técnicas de reengenharia assistida por uma ferramenta CASE pode ser bastante útil para revelar detalhes internos de sistemas existentes, muitas vezes ocultos na documentação disponível, bem como auxiliar na identificação de alterações de configuração, documentação e especificação de requisitos desses sistemas. Acerca da utilização de técnicas de reengenharia assistidas por ferramentas CASE em auditoria de sistemas, julgue os itens a seguir.
Quando a documentação de um programa ou sistema não está disponível, é suficiente realizar uma engenharia reversa automática a partir do código-fonte para descobrir quais são as suas principais funcionalidades e a semântica de suas estruturas de dados internas mais importantes. Entretanto, os detalhes de implementação internos a cada funcionalidade não podem ser revelados ou evidenciados com esse tipo de técnica.
Em ambiente Lotus Notes,
não há relacionamento bidirecional com bancos de dados relacionais, não podendo, dessa forma, haver um compartilhamento de dados com outras ferramentas de banco de dados.
Considere os seguintes utilitários ADABASA
A
lista de funções que correspondem a cada um desses utilitários é, respectivamente
NEWFIELD, DECOMPRESS,FDTPRINT
DECOMPRESS,FDTPRINT,NEWFIELD
DECOMPRESS,NEWFIELD,FDTPRINT
FDTPRINT, DECOMPRESS,NEWFIELD
NEWFIELD,FDTPRINT, DECOMPRESS
Os mecanismos de controle de concorrência empregados em bancos de dados baseados em time stamps requerem que cada recurso do sistema tenha a si associado:
o tempo de início da última transação que escreveu no recurso e o tempo de início da última transação que leu o recurso;
o tempo da última leitura e da última escrita do recurso;
o tempo do relógio global do sistema;
o tempo de término da última transação que escreveu no recurso e o tempo de término da primeira transação que leu o recurso
o tempo de início e término do processo de controle.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.
Nos probes exploratórios, o atacante vasculhou diversos diretórios, procurando o arquivo "cmd.exe", que é um interpretador de comandos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...