Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O Windows Internet Naming Service (WINS) é a implementação da Microsoft de um NetBIOS Name Server (NBNS). Acerca dos protocolos subjacentes a essa implementação e das funcionalidades que ela provê, julgue os itens seguintes.
Cada nodo NetBIOS deve possuir apenas um nome que é adquirido dinamicamente através de procedimentos de registro.
Julgue os próximos itens, acerca de características, funções, algoritmos e componentes de sistemas operacionais.
Um processador superescalar possui múltiplas unidades de execução, o que implica a necessidade de o sistema operacional resolver problemas complexos na seqüência de execução das instruções.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.
As novas tecnologias da Unisys permitem a migração de implementações de Unix em mainframe para Linux e arquitetura orientada a serviços SOA (service oriented architecture), com servidores baseados em processadores Intel de múltiplos núcleos.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito do funcionamento dos equipamentos de rede, julgue os itens que se seguem.
O switch tipo cut-through, antes de retransmitir um quadro faz uma avaliação de CRC, de tal forma que evita a retransmissão de quadros com erro.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Uma parte fundamental de um sistema de banco de dados é o esquema de recuperação, responsável pela restauração do banco de dados por um estado consistente que havia antes da ocorrência de uma falha. Com relação a este assunto, julgue os itens que se seguem.
Em relação à falha de transação, existe o erro lógico, como o deadlock, e o erro de sistema, como o overflow ou limite de recurso excedido.
Ciência da Computação - Data Warehouse - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com o desenvolvimento das tecnologias da informação foi possível realizar a comunicação multi-plataformas aumentando a complexidade do controle dos dados operacionais. Relativos a arquitetura e tecnologias de sistemas de informação, julgue os itens a seguir.
Um datawarehouse armazena informações oriundas de muitas fontes em um único banco de dados. Os sistemas de OLTP (online transaction processing) devem suportar um grande número de transações simultâneas sem gerar retardos excessivos, uma vez que buscam um melhor desempenho.
Considerando o código de uma JSP apresentado acima, julgue os itens de 100 a 104, com relação a conceitos da linguagem e frameworks Java.
Cada vez que um novo pedido http for enviado por um browser a essa página, será criada uma nova instância da classe sessions.DummyCart.Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Um modelo entidade-relacionamento (E-R) tem por base a percepção do mundo real como um conjunto de objetos básicos, chamados entidades, e do relacionamento entre eles. Um exemplo de diagrama E-R é apresentado a seguir.
Considerando o diagrama E-R apresentado, julgue os itens que se seguem.
No modelo entidade-relacionamento apresentado, cada entidade pode ser descrita pelo conjunto formado pelos pares (atributos, valores de dados), em que cada atributo pode ser caracterizado por um tipo. Durante um processo de realização de matrícula, esse modelo permite que seja encontrado atributo nulo.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à programação Java, julgue os próximos itens.
Os moderadores de acesso são empregados para restringir o acesso a um método. Em Java, há os moderadores public, protectec, package, friendly, private e private protected. No moderador private, o método é privativo da classe que o contém, sendo seu uso permitido apenas dentro de um mesmo arquivo-fonte, e vedado a qualquer outra classe.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.
Os sistemas de detecção de intrusão como o snort possuem baixas taxas de falsos positivos e falsos negativos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...