Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca de extensible markup language (XML), julgue os seguintes itens.
Pode-se usar XML para documentar metadados, que podem ser descritos em documentos chamados DTD, nos quais, pode-se definir as tags que podem existir em um arquivo XML.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Na notação em complemento de dois, o resultado da soma dos números binários 11111100 e 00000111 é igual a
00000011.
00101010.
11110101.
11111010.
11111101.
Considerando a figura acima, que apresenta um modelo de administração de continuidade de negócios embasado em 7 camadas, julgue os itens subseqüentes.
O backup de SGBDs usando mecanismos de fita, embora possua uma melhor relação de custo por bit armazenado quando comparado a soluções de backup em disco rígido, torna-se tecnicamente inviável caso o valor da métrica RTO de uma aplicação tenda a ser zero.
Considerando o código Java mostrado acima, julgue os seguintes itens.
Há erros nas classes Lista e Fila, pois os métodos wait() e notify() não foram definidos nas classes. Além disso, a exceção IllegalArgumentException (L.7) não pode ser lançada em um construtor e a exceção InterruptedException (L.12 e L.27) não é lançada por instruções nos métodos inserir() e remover().
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando as tabelas e os comandos SQL apresentados, julgue os itens seguintes.
A execução do comando 1 produz o seguinte resultado.
Ana 2.000,00
Claudia 1.000,00
Francisco 1.000,00
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
A política corporativa de segurança da informação deverá ser elaborada somente após o estabelecimento das políticas de segurança no desenvolvimento de software e de segurança em operações de TI.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
De acordo com os conceitos envolvendo o paradigma de programação orientada a objetos, julgue os itens que se seguem.
Por meio do encapsulamento, é possível restringir ou liberar o acesso a determinados atributos de uma classe.
Acerca de extensible markup language (XML), julgue os seguintes itens.
A declaração de um DOCTYPE pode conter a declaração de um elemento identificado por ELEMENT. Por sua vez, um elemento pode conter um atributo.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Vários microprocessadores modernos têm sido projetados com base nos conceitos da arquitetura RISC, que vem, cada vez mais, ganhando espaço em relação à arquitetura CISC. Com relação às arquiteturas RISC e CISC, assinale a opção correta.
Cada instrução RISC individual deve ser a mais complexa e a mais completa possível, de forma que o menor número possível de instruções possa executar qualquer conjunto de tarefas.
As instruções CISC têm sempre tamanho fixo, pois esse procedimento diminui a complexidade do projeto da unidade de controle.
Em geral, as arquiteturas RISC têm apenas um registrador interno, de forma a maximizar a quantidade de acessos à memória, já que o tempo de acesso à memória é muito inferior ao tempo de acesso aos registradores.
Ao contrário da arquitetura RISC, o conjunto de instruções da arquitetura CISC é o mais reduzido possível e, por essa deficiência, os compiladores e montadores para a arquitetura CISC devem ser muito mais complexos, gerando pseudo-instruções que executam tarefas mais complexas e que combinam instruções mais simples.
Diversos microprocessadores RISC fazem uso da técnica denominada pipeline.
Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.
O controle de acesso em SGBDs favorece em maior escala o fator disponibilidade, e, em menor escala, o fator não repudiação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...