Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Um vírus do tipo stealth é aquele especificamente concebido para atacar a camada de shell dos sistemas operacionais.

  • C. Certo
  • E. Errado

O processo de construção da estratégia nacional de biotecnologia se deu no âmbito do Fórum de Competitividade de Biotecnologia, realizado em 2006. Em relação a esse fórum e às estratégias nacionais de biotecnologia, julgue os itens de 85 a 92.

No fórum em questão, restrito ao ambiente de governo, houve interação fraca com o setor empresarial no sentido da identificação das dificuldades e oportunidades industriais no campo da biotecnologia.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, acerca do comportamento da aplicação apresentada no texto II.

  • C. Certo
  • E. Errado

Com relação a arquitetura de computadores, julgue os itens subseqüentes.

Segundo o princípio da localidade temporal, itens acessados recentemente têm grande probabilidade de serem acessados em futuro próximo. Esse princípio é também aplicado em cache nível 2 para diminuir a penalidade causada por falta de cache (cache miss).

  • C. Certo
  • E. Errado

Julgue os itens de 35 a 42, referentes a redes de computadores.

No modelo OSI, os protocolos na camada de transporte controlam a comunicação entre aplicações, possibilitando o estabelecimento, a gerência e o término de conexões entre aplicações cooperantes. Os protocolos na camada de rede, por sua vez, são responsáveis pela recuperação de erros na comunicação fim-a-fim e pelo controle de fluxo durante a comunicação.

  • C. Certo
  • E. Errado

Acerca das atividades de instalação e suporte de ferramentas de escritório, ferramentas de apresentação, edição de textos, planilhas e clientes de correio eletrônico, julgue os itens subseqüentes.

No Mozilla Thunderbird, os arquivos de correio seguem padrão de plain text conhecido como mbox. Nesse cliente de e-mail, os arquivos de correio são armazenados na pasta Profile, dentro das pastas Mail e ImapMail.

  • C. Certo
  • E. Errado

Com respeito a linguagens de programação e estrutura de dados, julgue os itens a seguir.

Uma estrutura do tipo árvore binária é caracterizada por não ter elemento algum (árvore vazia) ou ter um elemento denominado raiz, com dois ponteiros para duas estruturas diferentes.

  • C. Certo
  • E. Errado

Com base no código SQL apresentado acima, julgue os seguintes itens.

Ao substituir a restrição UNIQUE pela restrição NOT NULL, a coluna SID não poderá ter valores nulos nem valores duplicados.

  • C. Certo
  • E. Errado

Acerca da linguagem C, julgue os itens subseqüentes.

O trecho a seguir está sintaticamente correto em C.

  • C. Certo
  • E. Errado

Por padrão, o banco de dados do Microsoft SQL Server 2005 tem um log que registra todas as transações e modificações feitas no banco de dados por transação. Acerca de SQL Server 2005 e logs de transações, julgue os itens a seguir.

No SQL Server 2005, o log de transações dá suporte à replicação transacional.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...