Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2012
O comando DCL (Linguagem de Controle de Dados) do SQL que remove ou restringe a capacidade de um usuário de executar operações é:
GRANT
DELETE
REVOKE
DROP
REMOVE
A documentação do código é uma tarefa muito importante para os desenvolvedores de sistemas e de extrema importância para futuras manutenções nos aplicativos produzidos. No Java, criou-se um recurso que permite a documentação em linguagem específica que introduz comentários no escopo de classes e métodos. Tal recurso denomina-se
JavaDocumentation
JavaDoc.
JavaLibary.
JavaHelp.
DeveloperDoc.
Ciência da Computação - Modelagem de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de mapeamento físico de dados, julgue os itens seguintes.
Em operação de junção (join), atinge-se maior eficiência quando os registros físicos estão ordenados pelo atributo usado na junção.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de normalização de dados, julgue os itens seguintes.
Um esquema de relação X estará na 2FN se todo atributo não primário A em X tiver dependência funcional total da chave primária de X.
Em uma reunião técnica sobre o desenvolvimento de um novo sistema WEB em JAVA, um analista expressa preocupação a respeito do uso de cookies nos navegadores dos usuários, uma vez que o arquiteto de software do projeto indicou que serão utilizadas sessões WEB. Para garantir o uso de sessões e contemplar os clientes que não permitem cookies, que técnica pode ser utilizada nessa situação?
Buffer Overflow
SQL Injection
obfuscation
polling
reescrita de URL
Na técnica da orientação a objetos, há um princípio em que uma operação com consequência bem definida pode ser tratada como uma entidade única por seus usuários, independente da operação ser verdadeiramente conseguida por meio de qualquer sequência de operações de nível inferior. Tal princípio constitui um(a)
encapsulamento
polimorfismo
herança
abstração de procedimentos
comunicação com mensagens
Com relação às redes de comunicação, julgue os itens que se seguem.
O serviço de DNS (Domain Name Server) utiliza a porta 53 no protocolo UDP.
O mecanismo conhecido como Network Address Translation (NAT) permite, entre outras coisas, que
um mesmo host possa ter diferentes nomes, todos associados a um mesmo endereço IP.
um mesmo host possa ter diferentes endereços IP.
diferentes hosts de uma rede local sejam endereçados a partir de hosts de outra rede local por um mesmo IP.
um host possa trocar de endereço IP sem precisar ser reinicializado.
um host possa trocar de nome sem precisar trocar de endereço IP.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de segurança da informação, julgue os itens subsecutivos.
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.
Ciência da Computação - Sistemas Operacionais - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Umadas práticas que oGNUGPLNÃOpermite é:
distribuição de código-fonte.
venda de mídia contendoumprograma.
compartilhamento deumprograma com amigos.
compartilhamento de alterações realizadas com amigos.
registro (cobrança de copyright ) de uma porção de software baseadaemumcódigo livre;
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...