Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.
Usuários do protocolo HTTP empregam, normalmente, dois métodos para realização de pedidos: GET e POST. O pedido que usa o método POST contém cabeçalho e corpo, enquanto que o pedido que usa o método GET não contém corpo. Em ambos os casos, a resposta HTTP usualmente contém um corpo, ao qual é atribuído um tipo MIME e um tamanho em bytes.Julgue os itens seguintes relativos a business intelligence e a datawarehousing. A necessidade de analisar a informação operacional produzida pelas organizações não é um problema recente, mas que tem se intensificado significativamente com a globalização. O datawarehousing consiste na tecnologia que melhor se adapta ao armazenamento e à análise de dados históricos, enquanto o business intelligence auxilia no processo de tomada de decisão, por meio de ferramentas OLAP (online analytical processing) e ferramentas de reporting.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionadas à Internet.
Usuários do protocolo HTTP empregam, normalmente, dois métodos para realização de pedidos: GET e POST. O pedido usando o método POST é composto por cabeçalho e corpo, enquanto que o pedido do método GET não contém corpo. Em ambos os casos, a resposta HTTP usualmente contém um corpo, ao qual é atribuído um tipo MIME e um tamanho em bytes.Julgue os itens seguintes relativos a business intelligence e a datawarehousing. Uma das formas mais comuns de armazenamento relacional usadas para OLAP é o denominado star schema. Os star schema e suas variantes, como snow flake schema, são essencialmente métodos de otimização do armazenamento de banco de dados SQL para fins de acesso aos dados.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta um esquema da arquitetura típica dos barramentos de um computador pessoal. Tendo essa figura como referência, julgue os itens a seguir, acerca de conceitos de informática.
Quando o sistema operacional está fazendo a carga, antes da execução de um aplicativo localmente instalado no computador, os barramentos mais usados são ATA Bus e Memory Bus, em vez de PCI Bus e AGP Bus.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta um conjunto de elementos da arquitetura da plataforma J2EE. Julgue os itens seguintes, acerca da infra-estrutura para a implementação de soluções de TI e banco de dados.
Para que um sistema aplicativo funcione nessa arquitetura, é necessário que os contêineres Web e EJB utilizem máquinas com o mesmo sistema operacional, seja ele Windows ou Linux, embora os contêineres Applet e de aplicação cliente possam ser heterogêneos com relação ao sistema operacional.
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Em todo sistema computacional, a memória secundária é, via de regra, mais lenta que a memória principal. Esse aspecto torna a primeira mais barata que a segunda e contribui para que um computador possua, na maioria das vezes, mais espaço em memória secundária que em memória principal. Considerando as características e particularidades dos diversos tipos de memória secundária existentes, assinale a opção correta.
A fita magnética foi o primeiro tipo de memória secundária a ser utilizada nos computadores. Hoje ela é pouco utilizada, quando comparada aos discos rígidos, haja vista o fato de ela ser um dispositivo de acesso aleatório, o que gera uma demora excessiva no acesso aos dados.
Um disco magnético é, geralmente, dividido em círculos concêntricos chamados trilhas, cuja leitura é realizada por cabeças móveis.
A latência rotacional de um disco que gira a 7.200 rpm é de, aproximadamente, 8,3 × 10-6 segundos.
As informações em um disco óptico (CD ou DVD) são gravadas em círculos concêntricos por meio de furos (pits) e áreas não-queimadas (lands). Por outro lado, observa-se que é possível, após concluída a gravação de um disco óptico do tipo CD-R, inserir dados adicionais aos já existentes, desde que respeitada a capacidade de armazenamento daquele disco.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando as áreas de processo no CMMI, assinale a opção correta.
As áreas de processo podem ser organizadas em categorias como gerência de processos e de projetos. Na gerência de processos, uma área visa possibilitar que as organizações entendam quantitativamente os seus processos.
No nível de maturidade 1, uma área de processo relaciona-se à gerência de requisitos, uma outra área de processo relaciona-se ao acompanhamento do projeto e identificação de ações corretivas.
No nível de maturidade 2, uma área de processo visa o desenvolvimento dos talentos e dos conhecimentos das pessoas na organização, uma outra área de processo visa à gerência de riscos.
No nível de maturidade 3, uma área de processo relaciona-se à gerência quantitativa dos processos visando possibilitar que sejam atingidos objetivos de qualidade e desempenho estabelecidos.
Código para as questões 40 e 41
Considerando o trecho de código apresentado, escrito na linguagem C++, assinale a opção correta.
Ao se instanciar a classe Serial, não há como inicializar o atributo numero.
Há erro de sintaxe, pois um método não pode ser const.
Todos os atributos e métodos herdados de Porta tornam-se públicos em Serial.
Na classe Porta há um método virtual puro.
Com relação às informações acima, julgue os itens a seguir.
A consulta I tem o seguinte resultado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...