Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A tabela seguinte é referente a um banco de dados de cadastro de funcionários que não está não-normalizado. Quantas tabelas seriam necessárias para se ter uma versão normalizada a 3FN desse banco de dados?

  • A.

    Duas tabelas, apenas.

  • B.

    Três tabelas, apenas.

  • C.

    Quatro tabelas, apenas.

  • D.

    Cinco tabelas, apenas.

  • E.

    Seis tabelas, apenas.

São características do Report Builder 3.0 do SQL Server 2008 R2:

  • A.

    Map Layouts. Indicadores. User Parts. Essentials.

  • B.

    Map Layers. Indicadores. Report Parts. Cálculos agregados.

  • C.

    Table Layers. Build Units. Report Parts. Cálculos complexos.

  • D.

    Information levels. Indicadores. Data segments. Fatores agregados.

  • E.

    Map Scales. Descritores. Report Paths. Cálculos e gráficos.

A gerência do processador estabelece critérios, com base em uma política de escalonamento, para determinar qual processo deve ser escolhido para usar o processador.

Os processos escalonados deverão ser os que se encontram

  • A.

    nos estados de pronto, espera e bloqueado

  • B.

    nos estados de pronto e espera

  • C.

    nos estados de espera e bloqueado

  • D.

    apenas no estado de pronto

  • E.

    apenas no estado de espera

São práticas eficientes para revisão de código, EXCETO:

  • A.

    Revisar código por, no máximo, 90 minutos por vez.

  • B.

    Revisar até 500 linhas de código por hora.

  • C.

    Adotar revisões de código com auxílio de ferramentas.

  • D.

    Revisar até 1000 linhas de código por vez.

  • E.

    Decidir antecipadamente os objetivos do processo de revisão de código e como medir sua efetividade.

Na implementação de serviços em redes TCP/IP (configuração padrão), o número de porta do serviço de POP3 (Post Office Protocol – versão 3), é

  • A.

    Porta 21.

  • B.

    Porta 25.

  • C.

    Porta 53.

  • D.

    Porta 80.

  • E.

    Porta 110.

  • A.

    SELECT NomeDepto

    FROM DEPARTAMENTO D, EMPREGADO E

    WHERE D.CodDepto=E.CodDepto AND E.CodEmp IS NULL

  • B.

  • C.

    SELECT NomeDepto

    FROM DEPARTAMENTO D

    INTERSECT

    SELECT NomeDepto

    FROM DEPARTAMENTO D, EMPREGADO E

    WHERE D.CodDepto=E.CodDepto

  • D.

Um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança deve ser formulado, no Sistema de Gestão de Segurança da Informação (SGSI), nas fases

  • A.

    Manter e melhorar o SGSI.

  • B.

    Planejar e implantar o SGSI.

  • C.

    Monitorar e analisar criticamente o SGSI.

  • D.

    Estabelecer e gerenciar o SGSI.

  • E.

    Implementar e operar o SGSI.

Para mostrar na tela do computador o conteúdo de um arquivo texto denominado file.txt, pode-se digitar no modo texto do sistema operacional o comando

  • A.

    cat file.txt

  • B.

    chmod file

  • C.

    mount *.txt

  • D.

    ls file.txt

  • E.

    show -t file.txt

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.

Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.

  • C. Certo
  • E. Errado

Considerando a topologia de rede apresentada na figura, julgue os próximos itens.

O switch 2 pode implementar o protocolo de roteamento OSPF.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...