Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a conceitos de engenharia de software, julgue os itens de 79 a 87.
Entre as atividades de processo de engenharia de requisitos, destacam-se: o estudo da viabilidade do sistema; a obtenção e a análise de requisitos; a especificação de requisitos e sua documentação; e a evolução dos requisitos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Acerca das relações estabelecidas entre os modelos de ciclo de vida de software, os modelos de gestão e seus exemplos, julgue os itens de 62 a 71.
São práticas ou princípios recomendados no modelo de desenvolvimento de software XP (eXtreme Programming) proposto por Kent Beck: programação em pares; semana de trabalho de 40 horas; refatoração sem piedade; desenvolvimento orientado a testes TDD (Test Driven Development); e desenvolvimento de metáforas arquiteturais.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto ao gerenciamento de projetos e acerca do PMBOK, julgue os itens subsequentes.
Gerenciamento de projetos envolve a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de alcançar seus objetivos.

Considerando o programa apresentado acima, julgue os itens a seguir com relação à linguagem de programação Java.
A palavra super (l.6) deve ser a primeira do construtor, pois o início da construção do objeto é a construção da parte da superclasse. Caso não esteja presente, está implícita uma invocação para o construtor padrão, sem argumentos, da superclasse, equivalente à forma super().
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 72 a 78, com relação a conceitos de programação orientada a objetos.
A herança de classes permite criar uma classe que herda as características de outra classe ou outras classes já existentes. O uso da herança permite reutilizar códigos. A herança consiste na separação entre os aspectos externos de um objeto, acessíveis por outros objetos, e os detalhes internos da sua implementação, que ficam ocultados dos demais objetos.
Imagens de satélite e coordenadas GPS correspondem a exemplos típicos de dados que podem ser armazenados e manipulados em aplicativos de SIG. A esse respeito, julgue os itens subsequentes.
Valores digitais negativos em imagens de satélite significam presença de massas de água.
Julgue os itens seguintes, relativos aos sistemas operacionais Unix, Solaris, Linux e Windows Server.
Diversas distribuições do Linux, como Debian, Mandrake, Red Hat, Slackware e SuSE, apresentam processo de instalação amigável, que inclui o núcleo, aplicações e interfaces de usuários, bem como outras ferramentas e acessórios.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de banco de dados, julgue os itens que se seguem. Um índice é um artifício usado para se encontrar, rapidamente, linhas (registros) com valores específicos. Sem um índice, o gerenciador precisará sempre procurar determinados valores da primeira até a última linha do banco de dados. Esse processo de busca, em tabelas muito grandes (com muitos registros), pode demandar elevado tempo e causar até mesmo perdas significativas de informação.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Com base na arquitetura geral de um sistema gerenciador de banco de dados (SGBD) proposta pela ANSISPARC e conforme a figura acima, julgue os itens que se seguem.
A DML (data manipulation language) é uma linguagem para manipulação de objetos do banco dados que pode ser utilizada, por exemplo, para alteração de esquemas das tabelas e visões.Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à segurança de redes, julgue os itens que se seguem. É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...