Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Data Warehouse - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Uma das técnicas utilizadas no projeto de um data warehouse corporativo consiste no uso da chamada matriz de barramento, na qual as linhas e colunas representam, respectivamente,
A respeito de bancos de dados relacionais, é incorreto afirmar que
as tuplas de uma tabela são diferenciadas através de chaves estrangeiras.
uma chave candidata corresponde a conjunto de atributos que não possui valor repetido em nenhuma outra tupla da tabela.
se denomina chave composta toda chave que é formada por um conjunto não unitário de atributos.
chaves estrangeiras são utilizadas para referenciar uma tupla existente em uma outra tabela.
uma superchave pode conter atributos redundantes.
De acordo com a Norma ABNT NBR ISO/IEC 27002:2005, convém que o processo de planejamento da continuidade de negócios considere uma série de itens, EXCETO:
Implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários.
Identificação da perda aceitável de informações e serviços.
Educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise.
Documentação dos processos e procedimentos acordados.
Avaliação da gestão da continuidade de negócios, tendo como referência o grau da inserção da mesma na gestão corporativa.
Ciência da Computação - Evolução dos Sistemas de Computação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em relação aos conceitos, arquiteturas e comandos básicos dos principais sistemas operacionais, julgue os itens subsequentes.
Atualmente, muitos sistemas operacionais dão suporte ao conceito de thread. O que os threads acrescentam ao modelo de processo é permitir que múltiplas execuções ocorram no mesmo ambiente do processo, com um grau de independência uma da outra.
Julgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN.
Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem.
Em que grupo de processos de gerenciamento de um projeto o gerente deve envolver as partes interessadas para aumentar a probabilidade de que elas fiquem satisfeitas e aceitem as entregas do projeto?
Iniciação
Planejamento
Execução
Monitoração e Controle
Encerramento
No padrão MVC é possível definir grupos de componentes principais: o Model (Modelo), o View (Apresentação) e o Controller (Controle). Deve fazer parte do componente
Controller, uma classe que contém um método com a finalidade de calcular o reajuste de salário dos funcionários.
View, uma classe que contém um método para persistir o salário reajustado de um funcionário.
Controller, as animações desenvolvidas em Flash.
View, as validações necessárias ao sistema, geralmente definidas através de um conjunto de comparações.
Model, as classes com métodos conhecidos como setters e getters e que representam tabelas do banco de dados.
Sobre os mecanismos de segurança do banco de dados Oracle é correto afirmar:
Como os papéis permitem o gerenciamento mais fácil e mais eficaz dos privilégios, eles podem ser concedidos a outros papéis.
A única forma de atribuir privilégios a um usuário é por meio de papéis.
Privilégios para criar um tablespace ou para excluir linhas de qualquer tabela do banco de dados não são considerados privilégios de sistema.
Todo usuário de um banco de dados pode acessar qualquer esquema desse banco, sem restrições.
Um domínio de segurança no Oracle permite determinar papéis e privilégios para um usuário, entretanto, não permitem definir cotas de tablespaces e limite de recursos da CPU.
A respeito de depuração em lógica de programação, julgue os itens que se seguem.
O uso de comandos de impressão para rastrear os valores das variáveis durante a execução do programa é um exemplo de técnica de depuração.
No que se refere a interoperabilidade de sistemas e web services, julgue os itens seguintes.
No exemplo abaixo, a ordem em que os filhos do elemento xsl:stylesheet são dispostos não interfere na construção e na validação de seus dados, bem como não é importante para a recuperação de erros.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...