Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Nas linhas numeradas de 1 a 39 acima, apresenta-se um trecho de código na linguagem Java, correto e plenamente funcional. A execução do programa é realizada em um ambiente adequado para execução do código, sem erros de runtime. O usuário inicia a execução do programa por meio da linha de comando java Reverso 3.
Considerando essas informações, julgue os próximos itens acerca dos conceitos de programação.
Durante toda e qualquer execução do método remove, a variável de nome conteudo estará armazenada na pilha de execução do método e não na área de dados estáticos do ambiente de execução do programa.Acerca da linguagem de programação C, julgue os itens subseqüentes.
Não há erros de sintaxe no seguinte código e a sua execução apresenta como resultado: 11, 11 e 12.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima apresenta um esquema de uma arquitetura de TI, em que estão numerados os elementos de #1 a #12. Julgue os itens a seguir acerca das informações apresentadas e dos conceitos de arquitetura e tecnologias de sistemas de informação e gestão de processos de negócio.
Bases de dados não estruturadas com baixo grau de normalização são mais pertinentes ao elemento #3 que junto ao elemento #4.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a análise e a programação orientadas a objetos, bem como as linguagens de programação que seguem esse paradigma, julgue os itens subseqüentes.
Mensagens e métodos são de fato correlacionados, dado que as mensagens são os meios pelos quais os objetos interagem, e cada mensagem a um objeto ativa um comportamento desse objeto que é descrito no correspondente método.
Com base nas informações apresentadas acima, que representam o arquivo dhcpd.conf em um sistema operacional Linux, julgue os itens a seguir.
O arquivo de configuração mostrado apresenta uma sintaxe totalmente correta e normalmente fica armazenado em /bin/dhcpd.conf.
No que se refere a gerenciamento eletrônico de documentos (GED) e workflow, julgue os itens a seguir.
Em geral, o workflow facilita o armazenamento, a localização e recuperação de informações, estruturadas ou não, em formato digital, durante todo o seu ciclo de vida.
Acerca da linguagem PLSQL, julgue os seguintes itens.
O tratamento de determinada condição x em PLSQL deve obedecer à seguinte sintaxe, em que y e z representam comandos PLSQL.
IF <x>
<y>
ELSE <z>
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Para procurar garantir a testabilidade de sistemas integrados, neles são incluídas estruturas com o propósito específico de facilitar a controlabilidade e observabilidade dos nós internos. Com relação a essas estruturas, julgue os itens a seguir.
Em uma técnica ad hoc para aumentar a testabilidade combinacional dos nós, incluem-se pontos de observação (ou pontos de teste), conectando nós internos do circuito diretamente à saída. Uma das técnicas para diminuir o número total de pontos de observação consiste em combinar múltiplos nós internos com uma rede de portas XOR.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base nos conceitos de administração de redes de computadores relativos a protocolos e serviços, julgue os próximos itens.
Cada tecnologia de rede especifica o tamanho máximo de um quadro, denotado por MTU (maximum transfer unit). No caso das redes ethernet, este valor é de 64 bytes.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito de TCP/IP e seu funcionamento na Internet, julgue os próximos itens.
Entre os protocolos utilizados pelo serviço de correio eletrônico na Internet, podem ser citados o POP3, o IMAP e o SMTP, os quais têm sua versão com criptografia e operam com o protocolo de transporte TCP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...