Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima apresenta um esquema da arquitetura de um computador do tipo PC, na qual estão destacados elementos numerados de #1 a #10. Considerando essas informações, julgue os itens subseqüentes, acerca de conceitos de informática e fundamentos de computação.
A formação de clusters de setores, se presente, é uma função primariamente desempenhada pelo sistema operacional, e não pelo
hardware do dispositivo indicado por #3.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca do uso de compiladores de 32 bits e de 64 bits em plataforma Intel, julgue os itens seguintes.
O código objeto gerado em um processador com arquitetura de 32 bits independe da arquitetura de hardware e das instruções do compilador.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens a seguir referentes aos protocolos de redes.
O IPX tem como base o Internet Datagram Protocol (IDP), e é um protocolo não orientado à conexão, que não oferece garantia ou verificação do sucesso na comunicação e mecanismos que garantam a segurança na troca de pacotes.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação às tecnologias locais e de longa distância utilizadas em redes de comunicação, julgue os itens que se seguem.
Uma rede sem fio (WLAN) permite taxa de transmissão maior do que em uma rede
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens a seguir, relativos a tipos de acesso a arquivos em banco de dados.
No tipo de acesso direto, os registros podem ser lidos e escritos por programas que possuam as devidas permissões de acesso.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Relativamente a fundamentos e à administração de banco de dados, julgue os itens a seguir.
Em uma base de dados, a definição de esquemas é uma das várias funções que são desempenhadas por um administrador de banco de dados (DBA).
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base nos conceitos de gerenciamento de performance de bancos de dados e com base na figura acima, que mostra uma hierarquia simplificada de armazenamento, julgue os próximos itens.
No nível (c), que corresponde ao extent, um elemento importante a ser considerado é a fragmentação dos dados, pois se deseja que objetos do banco de dados, tais como tabelas e índices, estejam em extents contínuos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da orientação a objetos e das linguagens e metodologias de análise e programação orientadas a objetos, julgue os itens que se seguem.
Na UML, os casos de uso descrevem cenários de utilização do software, explicitando os atores e as funcionalidades disponibilizadas.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação ao banco de dados, que é uma coleção de dados relacionados, e que os dados são fatos que podem ser gravados e que possuem um significado implícito, julgue os próximos itens.
Uma linha é chamada tupla, enquanto um cabeçalho de coluna é conhecido como relação, e a tabela é chamada atributo. O tipo de dado que descreve os tipos de valores que podem aparecer em cada coluna é representado pelo domínio de valores possíveis.
As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.
As redes INT e DMZ estão interligadas pelo equipamento comutador 2. Desse modo, mesmo que do ponto de vista da interconexão IP essas sejam redes separadas, elas necessariamente têm conectividade em nível de enlace, o que fragiliza a segurança implementada pelo firewall.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...