Lista completa de Questões sobre Aspectos Gerais para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O símbolo # (jogo-da-velha) no sistema ASCII, em decimal e em hexadecimal, respectivamente, é
35 e 23.
35 e 2A.
36 e 24.
36 e 2E.
37 e 25.
Convertendo o número hexadecimal AB1 para decimal, temos o valor
2048
2737
2738
5261
5474
Assinale a alternativa que relaciona apenas software para virtualização completa de computadores.
VirtualBox, Virtual PC, VMware Server.
Linux OS Virtus, VMware Server, Supervisor.
Parallels Workstation, UltraSPARC T1, Windows Server.
CP/CMS, Windows Server, Parallels Desktop.
QEMU, UnixWS, Virtual AMD.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Um usuário da Internet realizou pesquisa direcionada a sítio específico com determinadas restrições. Para realizar a sua pesquisa, o usuário acessou a página do Google por meio de um navegador apropriado e, no campo de pesquisa, digitou os dados a seguir.
Acerca dessa situação, julgue os itens subsequentes.
O código sitio:prova.com.br na linha de comando comunica à ferramenta de busca do Google que as respostas deverão excluir o sítio prova.com.br.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Um usuário da Internet realizou pesquisa direcionada a sítio específico com determinadas restrições. Para realizar a sua pesquisa, o usuário acessou a página do Google por meio de um navegador apropriado e, no campo de pesquisa, digitou os dados a seguir.
Acerca dessa situação, julgue os itens subsequentes.
Se protocolo telnet estivesse entre aspas, a ferramenta de busca do Google entenderia que a frase protocolo telnet deveria ser incluída entre os resultados apresentados.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue o item a seguir, referente à instalação de programas em computadores.
O instalador de um software, programa que possui um ou mais arquivos necessários para o seu correto funcionamento, contém informações acerca das pastas e(ou) subpastas que serão criadas, conforme as necessidades do programa, e do local onde os arquivos serão armazenados.
O XML, desde a sua criação, em 1996, pelo World Wide Web Consortium, promoveu o surgimento de grande quantidade de tecnologias que visam facilitar sua adoção em uma ampla gama de soluções. A respeito de algumas dessas tecnologias, relacione a primeira coluna à segunda e, em seguida, assinale a opção correta.
I – DOM
II – XPath
III – SAX
IV – XSLT
( ) Interpreta um documento XML e dá origem a eventos que indicam a um programa a estrutura e o conteúdo do documento à medida que este é interpretado.
( ) Permite criar expressões capazes de selecionar um subconjunto de nós de um documento XML.
( ) Define regras a serem utilizadas por um programa que processa arquivos XML e os converte em outros tipos de documentos.
( ) Define uma estrutura lógica a partir da qual um documento XML pode ser manipulado.
A sequência correta é:
I, II, IV, III.
I, IV, II, III.
III, II, IV, I.
III, IV, II, I.
Para manter informações atualizadas dos vários projetos em andamento, os engenheiros utilizam redes de computadores interconectados remotamente, nas quais a Internet é a principal ferramenta para utilização dos seus aplicativos. Considerando a maior diversidade de distâncias e localidades dos projetos e a necessidade de maior estabilidade dos sistemas utilizados, o acesso à Internet mais indicado se dá por meio do tipo de conexão
de banda larga com cabos de fibra ótica.
de banda larga com a tecnologia ADSL.
de banda larga 3G.
via rádio microondas.
via satélite.
Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)
objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas estejam íntegras em relação à origem.
algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo computacionalmente viável.
mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits.
protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade dos dados.
utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das atualizações.
A Tabela I mostra uma estimativa para funcionalidades de um sistema a ser desenvolvido. A Tabela II mostra os pesos para o cálculo de pontos de função não ajustados.
Assumindo-se que a produtividade média de uma equipe é de 8 horas por ponto de função (não ajustados), o valor mais próximo do esforço total estimado, em horas, para o desenvolvimento das funcionalidades do sistema é
1072
1320
1456
1528
1624
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...