Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Qual é a forma correta de execução de uma procedure através da ferramenta SQL Plus do Oracle?
EXEC
CALL
BEGIN CALL
BEGIN EXEC

O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de
tirar de operação um ou mais serviços ou computadores conectados à Internet.
invadir computadores para roubar informações sigilosas.
quebrar senhas de acesso para bisbilhotar sistemas corporativos.
destruir arquivos gravados nos discos magnéticos dos computadores invadidos.
quebrar a criptografia de dados cifrados que transitam nas redes.
No que diz respeito ao cabeamento estruturado, de acordo com as normas ANSI/TIA-568-B, cabos específicos são utilizados na distribuição horizontal e, em alguns casos, na distribuição vertical de voz e dados. Uma categoria de cabo representa uma melhoria das características dos materiais utilizados na categoria 5, o que permite um melhor desempenho, sendo especificada até 100 Mhz, enquanto que outra apresenta características para desempenho especificadas até 250 Mhz e velocidades de 1 Gbps até 10 Gbps. Essas categorias são conhecidas, respectivamente, como
No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo.
I - A assinatura digital é distribuída a usuários de certifi - cados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5. II - A identifi cação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP. III - A lista de certifi cados revogados é emitida pela AC-Raiz. Está correto APENAS o que se afirma emA abordagem para a maximização do valor dos serviços de TI deve envolver a integração dos diferentes componentes de um serviço de TI entre si com os objetivos estratégicos fixados pela organização, conforme ilustrado na figura.

I, II e III referem-se, respectivamente, aos componentes
Ciência da Computação - Tipos - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Em um projeto de segurança de rede e Internet, o ISA Server 2006 pode ser configurado como um firewall na(s) seguintes(s) topologia(s) de firewalls:
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, relacionados aos padrões de interoperabilidade de governo eletrônico (arquitetura e-PING).
A adoção da e-PING é obrigatória para os órgãos e entidades do Poder Executivo federal. Aos demais poderes (Judiciário e Legislativo) e outras esferas de governo (estadual e municipal), a adoção é facultativa.
Ciência da Computação - Banco de Dados - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Observe a procedure abaixo escritaemPL/SQL.
INSERTINTOFunc VALUES (10,'Clarice',3200);
SAVEPOINTa;
INSERTINTOSetor VALUES (13,'Sales','Hyd');
SAVEPOINTb;
INSERTINTOGrade VALUES ('III',2300,4500);
ROLLBACKTOa:
Se em seguida for executado o comando COMMIT, serão gravados os valores nas tabelas:
Func, Setor e Grade.
somente Func.
somente Setor e Grade.
somente Func e Setor.
emnenhuma tabela.
Em relação aos protocolos da pilha TCP/IP, analise as seguintes afirmativas.
I. O protocolo ARP é o protocolo responsável pela resolução de endereço lógico para endereço físico e utiliza broadcast para essa atividade.
II. O protocolo UDP (User Datagram Protocol) é um protocolo orientado a conexão e oferece garantia de entrega dos datagramas às camadas superiores.
III. No processo de roteamento, o protocolo IP é responsável por decrementar o TTL (time to live) de um pacote a cada salto. Esse mecanismo tem o objetivo de evitar loops no encaminhamento de pacotes que poderiam acontecer por falhas na configuração dos roteadores.
Assinale a alternativa CORRETA:
A afirmativa III está errada e as afirmativas I, II estão corretas.
A afirmativa II está errada e as afirmativas I, III estão corretas.
A afirmativa I está errada e as afirmativas II, III estão corretas.
As afirmativas I, II e III estão corretas.
São critérios de informação do Cobit 4.1:
confi abilidade, disponibilidade, integridade.
efi cácia, efetividade, eficiência.
confi dencialidade, privacidade, integridade.
confi abilidade, resiliência, robustez.
eficiência, produtividade, manutenibilidade.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...