Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Modelo de Entidade-Relacionamento - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
A figura a seguir mostra o diagrama E-R que será utilizado para criar um banco de dados sobre corridas de carros esporte:
Sejam as seguintes proposições sobre o diagrama acima:
I. Aentidade Prova possui dois identificadores.
II. Todas as relações do modelo têm grau 2.
III. Um piloto pode participar de várias provas, desde que seja pela mesma equipe,emtodas elas.
IV. Um país só pode realizar uma única prova por temporada.
Quantas proposições estão corretas?
4
2
1
3
0
Acerca do SGBD ORACLE, julgue os itens seguintes.
As tecnologias Ethernet 10BaseT e 100BaseT usam pares de fios trançados de cobre em topologia estrela e têm velocidades de transmissão nominais de 10 Mbps e 100 Mbps, respectivamente. Estas tecnologias Ethernet estão padronizadas pelos grupos de trabalho IEEE
802.1
802.2
802.3
802.11
802.16
O ORM 4.1 (Hibernate object relational mapping) permite realizar o mapeamento de classes Java em tabelas de banco de dados. Como não é possível efetuar mapeamento de dados Java em dados SQL, é necessário inserir, antes de executar a aplicação, os tipos de dados e os locais de origem, banco de dados e tabelas, no arquivo de configuração hibernate.cfg.xml.
O HAS (Hibernate application server) atua como um web container e, assim como o JBoss, funciona como um servidor de aplicação, voltado especialmente, mas não exclusivamente, para prover serviços de persistência em banco de dados.
A JSF 2.0 agrega inúmeros recursos de renderização de páginas Java, incluindo o processamento de servlets no web container. Devido à compatibilidade e à segurança, o uso de tag JavaServer Faces restringe-se à linguagem JSP.
A utilização da página JSP (myform.jsp), que pode conter tags JavaServer Faces, permite gerenciar, com maior número de recursos, a separação entre regras de negócio e de apresentação, se comparada ao simples uso de código JSP.
O principal objetivo do OGM (Hibernate object grid mapper) é realizar o mapeamento entre aplicações na arquitetura JEE e SGBD relacionais, a partir da linguagem SQL.
0 0 1 0 0 1 0 0 1
0 1 2 0 1 2 0 1 2
0 1 0 1 0 1 0 1 0
1 2 1 2 1 2 1 2 1
0 2 1 0 2 1 0 2 1
Observe a placa-mãe Gigabyte para microcomputadores versão desktop.
Na versão OFFBOARD da placa mãe apresentada na figura, uma placa de vídeo deve ser instalada no slot identificado por
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca das características de bancos de dados relacionais e SQL, julgue os itens a seguir.
Sendo NULL um valor especial diferente de zero ou de um campo preenchido com brancos, para realizar comparações com o objetivo de verificar se um campo é ou não NULL, é necessário e suficiente utilizar o operador IS.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.
Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.
o cancelamento de uma venda que tenha sido paga com cartão de crédito gera uma notificação ao sistema da operadora de cartões de crédito.
o sistema de operadora de cartões de crédito é acionado diretamente pelo sistema de vendas, logo ele é interno ao sistema de vendas.
todo gerente pode realizar uma venda.
qualquer funcionário pode cancelar uma venda, pois todo gerente é um funcionário.
clientes participam do caso de uso Realiza Venda, porém eles apenas recebem informações do sistema.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito da gestão de segurança da informação, julgue os itens subsequentes.
A gestão de riscos difere do planejamento de continuidade de negócios; enquanto aquela visa minimizar os prejuízos decorrentes de um incidente de segurança da informação, este objetiva, especificamente, minimizar a ocorrência de incidentes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...