Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Em relação ao uso de SQL (structured query language), julgue os itens seguintes.
A instrução SELECT * FROM FUNC WHERE NOME LIKE 'PAULO' retornará apenas o campo NOME da tabela FUNC que satisfaça à condição apresentada.
Quanto à linguagem Perl, julgue os itens seguintes.
O código $dias[28] está associado ao vigésimo oitavo elemento da matriz @dias.
A respeito das características físicas dos dispositivos de armazenamento dos tipos CDROM e disco rígido, julgue os itens a seguir.
O uso da memória cache permite aumentar a taxa de transferência de dados dos discos rígidos, principalmente para os dados mais acessados. As memórias cache podem ser de três tipos: look-ahead, write/read e look-backward.
Considerando a sintaxe e a semântica da linguagem SQL no sistema gerenciador de banco de dados Oracle, julgue os itens subseqüentes.
A operação alter trigger recompila uma view no Oracle, sendo útil na validação de uma view após alteração em alguma tabela.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca da ferramenta IDS (intrusion detection system) de nome Snort, julgue os itens a seguir.
O comando ./snort vde faz com que somente sejam mostrados os cabeçalhos IP e TCP/UDP/ICMP. Para que sejam mostrados os dados dos pacotes, assim como o cabeçalho da camada de enlace, deve-se utilizar o comando ./snort v.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.
Os tipos de bisbilhotagem de pacotes (packet sniffing) são: o passivo, em que somente observa-se pacotes sem alteração, e o ativo, em que o atacante pode alterar e gerar novos pacotes.
O uso de pontos por função constitui uma das maneiras mais eficientes de se estimar a complexidade de um software. Acerca dessa técnica, julgue os itens subseqüentes.
As fórmulas matemáticas usadas na estimativa de complexidade são derivadas de modelos empíricos e apresentam parâmetros que devem ser ajustados de acordo com o projeto de software em consideração.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com base nos mecanismos de conversão de sistemas de numeração, julgue os itens que se seguem.
O número AB5, em base hexadecimal, quando convertido para base octal, equivale ao número 5265.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação ao esquema conceitual mostrado acima, julgue os itens que se seguem.
Nome (Name) é um atributo composto de um objeto empregado (EMPLOYEE).
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
O diagrama de fluxo de dados (DFD) é uma ferramenta de representação dos processos de um sistema e dos dados que ligam esses processos. Acerca dos conceitos dessa ferramenta, julgue os itens subseqüentes.
As entidades externas são classes lógicas que interagem com o sistema, sendo fonte ou destino de informação. Uma das suas representações gráficas é um retângulo com as faces esquerda e superior duplamente traçadas e identificadas por uma letra minúscula colocada no canto superior esquerdo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...