Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Atenção: Para responder às questões de números 31 e 32, utilize o código SQL abaixo.
Com base no código apresentado, ao ser executado o comando:
-- insert 4
INSERT INTO livros VALUES(1,"E o Tempo Levou",2,"");
será
executado o comando RAISE(ABORT,"Dados invalidos").
inserida uma nova linha na tabela livros.
criada uma nova linha na VIEW view1.
ignorado, pois o ISBN não pode ser nulo (NULL).
inserida uma nova coluna na tabela livros.
Considerando as disposições do PMBOK, julgue os itens de 108 a 113, relativos a processos e áreas de gerenciamento de projetos.
Ao se detectar uma ação que ponha em risco o projeto, as mudanças necessárias devem ser feitas de maneira pontual e imediata, sendo inviável a realização de controles gerais ou integrados de mudanças.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito dos mecanismos de segurança da informação, julgue os próximos itens.
No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados.
Considere:
I. Workflow é um conjunto de ferramentas que possibilita a análise proativa, compressão e automação de atividades e tarefas baseadas em informação.
II. Workflow é a tecnologia que ajuda a automatizar as políticas e procedimentos numa organização.
III. Workflow é um conjunto de ferramentas para automatizar, racionalizar e aumentar a produtividade de processos, através de organização e tecnologia.
Em relação à definição de Workflow, está correto o que consta em
I, apenas.
II, apenas.
III, apenas.
I e III, apenas.
I, II e III.
Qual é o nome dado à topologia de rede onde a ligação é feita ponto-a-ponto entre os computadores e o nó central?
Anel
Barramento.
Token Ring.
Estrela.
Formando-se todos os números de quatro algarismos possíveis utilizando apenas os algarismos 1, 5, 7 e 8 e colocando-se esses números em ordem crescente, qual será a posição ocupada pelo número 7.815 ?
166ª
178ª
198ª
212ª
242ª
Julgue os itens subsequentes, acerca de procedimentos de backup.
Apesar de terem um alto custo, os backups completos são os únicos que garantem a recuperação total dos dados em caso de incidentes.
O protocolo de comunicação remota SSH (Secure Shell), utilizado para comunicação segura de dados, serviços remotos e execução remota de comandos, entre outras coisas, utiliza a porta TCP padrão ...... para a conexão com o servidor.
A lacuna é corretamente preenchida com21
22
25
80
110
O nível de maturidade em que se encontra uma organização permite prever o seu desempenho futuro ao executar um ou mais processos. O MR-MPS define sete níveis de maturidade, dentre os quais estão os níveis:
Desenvolvimento, Aquisição e Serviços.
Parcialmente Otimizado, Largamente Gerenciado e Parcialmente Gerenciado.
Em Otimização, Definido e Largamente Definido.
Incompleto, Executado e Gerenciado.
Controle, Medição e Análise.
Ciência da Computação - Engenharia de Software - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Sobre o Diagrama de Contexto utilizado na análise estruturada, é correto afirmar que
contém um único processo.
contém um número par de processos.
contém pelo menos dois terminadores.
não contém fluxo de dados.
não contém depósito de dados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...