Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No banco de dados MySQL, a opção DELAYED, quando utilizada em conjunto com a cláusula INSERT em um comando, permite
definir o tempo de espera para que o comando seja executado antes que seja retornado um erro de timeout.
que o comando seja colocado em uma fila para ser executado após a transação ser terminada.
que a linha seja colocada em um buffer para posterior inserção no banco de dados.
definir que a coluna identificada por essa opção seja colocada na espera de uma TRIGGER previamente definida.
definir que a linha seja atualizada em uma VIEW somente após a execução de uma CONSTRAINT previamente definida.
A normalização é um conjunto de regras (formas normais) que visam evitar armazenamento redundante e inconsistências. A segunda forma normal (2FN) determina que a relação deve estar de acordo com a primeira forma normal (1FN) e também descreve que
todos os atributos que não pertencem à chave são independentes entre si.
não devem existir dependências multivaloradas relacionadas com atributos compostos.
todo atributo não chave é irredutivelmente dependente da chave primária.
todos os atributos determinantes em uma dependência funcional são superchave.
Após a instalação do SQL Server, o banco de dados e o respectivo arquivo de log que serão criados para armazenar as informações de usuários, as variáveis de ambiente e as mensagens de erro são
dbuser.mdf e dbuser.log
master.mdf e masterlog.log
model.mdf e model.log
msdb.mdf e msdb.log
tempdb.mdf e tempdb.log
Sobre JEE e tecnologias relacionadas é correto afirmar que
O EntityManager é uma classe identificada com a anotação @Entity que representa o modelo das tabelas do banco de dados.
O EntityManager é o serviço central do JPA para todas as ações de persistência e oferece todas as funcionalidades de um DAO genérico.
Um servidor de aplicações Java EE possui um único contêiner conhecido como contêiner EJB.
Serlvets e JSP rodam no contêiner EJB do servidor de aplicação JEE.
Em aplicações que utilizam EJB com JPA, um arquivo persistence.xml pode definir uma única unidade de persistência.
Assinale o protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo.
ARP
DHCP
LDAP
UDP
SNMP
Considere o seguinte esquema de dados relacional que representa departamentos e seus empregados.
DEPARTAMENTO (CodDepto, NomeDepto)
EMPREGADO (CodEmp, NomeEmp, CodDepto)
Considere também a seguinte restrição de integridade referencial para esse esquema: EMPREGADO.CodDepto é chave estrangeira de DEPARTAMENTO.CodDepto com as opções ON DELETE SET NULL e ON UPDATE CASCADE
Todas as sentenças abaixo respeitam essa restrição de integridade, EXCETO:
Sempre que uma nova linha for inserida em EMPREGADO deve ser garantido que o seu valor de EMPREGADO.CodDepto ocorra na coluna DEPARTAMENTO.CodDepto.
Sempre que um valor de DEPARTAMENTO.CodDepto for alterado, todas as correspondentes ocorrências em EMPREGADO. CodDepto serão também alteradas para o mesmo valor alterado.
Sempre que um valor de EMPREGADO.CodDepto for alterado, deve ser garantido que esse valor ocorra em DEPARTAMENTO. CodDepto.
A remoção de uma linha qualquer em DEPARTAMENTO requer que antes sejam removidas todas as linhas em EMPREGADO que referenciem a linha de DEPARTAMENTO sendo removida.
No Windows Server 2008, o principal modo de aplicar as configurações de diretiva em um GPO (Group Policy Objects) para usuários e computadores é vinculando o GPO a um contêiner no Active Directory. Nesse caso, os GPOs podem ser vinculados aos seguintes tipos de contêineres:
usuários, computadores e unidades organizacionais.
sites, domínios e unidades organizacionais.
computadores, sites e domínios.
usuários, domínios e unidades organizacionais.
usuários, computadores e sites.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.
Considerando a topologia de rede apresentada na figura, julgue os próximos itens.
Uma ferramenta de gerência de rede, caso seja instalada no host 3, não será capaz de gerenciar o roteador, visto que o acesso a esse dispositivo ocorre apenas pelo switch 2, devendo, nessa situação, o host 3 ser conectado a uma porta física do switch 2.
Ciência da Computação - Engenharia de Software - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
No projeto de uma interface humano-computador, o usuário tem papel fundamental em sua definição. Assim, é importante captar qual é a imagem do sistema que os usuários possuem. A essa imagem, atribui-se a denominação de modelo
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...