Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre vírus, considere:
I. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja executado.
II. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.
III. Um vírus propagado por e-mail (e-mail borne vírus) sempre é capaz de se propagar automaticamente, sem a ação do usuário.
IV. Os vírus não embutem cópias de si mesmo em outros programas ou arquivos e não necessitam serem explicitamente executados para se propagarem.
Está correto o que se afirma em
II, apenas.
I e II, apenas.
II e III, apenas.
I, II e III, apenas.
I, II, III e IV.
Ciência da Computação - Microsoft Sql Server - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
No Microsoft SQL Server 2008, as teclas de atalho para inserir ou remover um bookmark são:
Ciência da Computação - Banco de Dados - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
O domínio de um atributo de uma tabela de um banco de dados relacional representa
a média, a mediana e o desvio padrão dos valores, caso o atributo seja numérico.
as pessoas responsáveis pela validação dos valores.
o período de tempo de validade dos dados.
o conjunto de valores válidos desse atributo.
o tipo de sistema gerenciador de banco de dados utilizado.
No Oracle, o comando utilizado para eliminar uma tabela é:
TRUNCATETABLE.
CLEANTABLE
ALTERTABLE
DELETETABLE
DROPTABLE.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito do paradigma de programação orientado a objetos, julgue os itens que se seguem.
Em um programa orientado a objetos, em que as tarefas são definidas como comportamento de objetos, cada objeto é criado a partir da instanciação de uma classe onde os seus métodos estão implementados.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, referentes à modelagem relacional de dados.
Considerando-se a propriedade da unicidade do conjunto de atributos que compõem uma tabela, é correto afirmar que toda tabela tem pelo menos uma chave candidata.
A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como
spoofing.
phishing.
flood.
hijacking.
buffer overflow.
O sistema operacional Microsoft Windows Server possui um recurso que permite a instalação remota de aplicativos nas máquinas de uma rede. Este serviço é conhecido por:
WINS.
DHCP.
RIS.
RDI.
No Windows XP Professional, é possível efetuar o compartilhamento simples de arquivos com usuários em seu computador e também com usuários em uma rede local, sendo possível configurar diferentes níveis de acesso aos recursos compartilhados. No nível 2, o acesso a estes recursos é permitido para
usuários da rede local, com acesso de leitura, apenas.
usuários do mesmo computador, com acesso de leitura e gravação.
usuários do mesmo computador, com acesso de leitura, apenas.
administradores, com acesso de leitura e gravação.
usuários da rede local, com acesso de leitura e gravação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...