Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A função LAST_INSERT_ID, em MYSQL

  • A.

    retorna com o identificador do último octeto, dado um endereço de rede no formato IPv4,

  • B.

    utiliza o identificador da coluna informada para gerar um novo número de identificação.

  • C.

    retorna o número de identificação dos arquivos de índice da base de dados.

  • D.

    retorna o identificador universal exclusivo para a tabela informada.

  • E.

    retorna o último valor para uma coluna que tenha a propriedade de auto incremento.

O modelo de segurança do SQL Server 2008 R2 baseia-se em dois conceitos claros:

  • A.

    Central e spatial.

  • B.

    Principals e attached.

  • C.

    Principals e securables.

  • D.

    Global e local.

  • E.

    Priorities e availabilities.

Os processadores utilizam diferentes técnicas para acelerar a execução de instruções. Uma dessas técnicas envolve a divisão do ciclo de instruções em um determinado número de estágios consecutivos, possibilitando que cada estágio trabalhe simultaneamente em uma instrução diferente.

Essa técnica chama-se

  • A.

    cachê

  • B.

    stacking

  • C.

    pipelining

  • D.

    turbo boost

  • E.

    hyper-threading

São componentes do DHTML:

  • A.

    XMLe java.

  • B.

    ajax e HTML.

  • C.

    javascript e CSS.

  • D.

    CSSe XML.

  • E.

    dreamweaver e frontpage.

Em relação a códigos de detecção de erro de memória, a distância de Hamming entre as palavras de código 10001001 e 10110001 é igual a

  • A.

    1.

  • B.

    2.

  • C.

    3.

  • D.

    4.

  • E.

    5.

  • A.

    TABELA (A, B, C, D) e TABELA2 (B, E, F, G)

  • B.

    TABELA (A, B ,C ,D), TABELA2 (B, E, F) e TABELA3 (F, G)

  • C.

    TABELA (A, B ,C ,D), TABELA2 (B, E, F) e TABELA3 (B, F, G)

  • D.

    TABELA (A, B, C, D, E, F) e TABELA2 (F, G)

Segundo a Norma 27002, o objetivo de garantir a operação segura e correta dos recursos de processamento da informação é atendido, dentre outros, pelo controle

  • A.

    Remoção de propriedade.

  • B.

    Manutenção dos equipamentos.

  • C.

    Entrega de serviços.

  • D.

    Segregação de funções.

  • E.

    Gestão de capacidade.

Sobre funções básicas de sistemas operacionais, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Gerenciar os recursos de hardware.

( ) Realizar controle de permissões de acesso na Internet.

( ) Controlar a execução de programas.

( ) Realizar o autoexame de inicialização – POST.

( ) Servir de interface entre o usuário e a máquina.

A sequência está correta em

  • A.

    V, V, V, F, F

  • B.

    V, F, V, F, V

  • C.

    F, F, V, F, V

  • D.

    F, V, F, V, V

  • E.

    F, V, F, V, F

Considerando a topologia de rede apresentada na figura, julgue os próximos itens.

As portas Gi 0/1, tanto do switch 1 quanto do switch 2, são do tipo gigabit ethernet. Segundo o padrão EIA/TIA 568-B, o switch 1 e o switch 2 devem ser ligados necessariamente por um cabo categoria 5e, requisito mínimo para conexões 1000Base-TX.

  • C. Certo
  • E. Errado

Em uma empresa, a coleção de metadados para prover consistência entre itens de dados através de diferentes tabelas, padronizando definições semânticas e de representação de elementos de dados e melhorando o controle do compartilhamento das informações através das aplicações, é denominada

  • A. Diagrama de entidade relacionamento
  • B. Dicionário de dados
  • C. Modelo conceitual de dados
  • D. Modelo físico de dados
  • E. Diagrama de fluxo de dados
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...