Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito do paradigma de programação orientado a objetos, julgue os itens que se seguem.
É possível que um mesmo objeto tenha mais de um método com o mesmo nome.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, referentes à modelagem relacional de dados.
O valor de uma chave estrangeira que apareça em uma tabela deve, necessariamente, ser considerado como chave primária de outra tabela.
Considere as seguintes assertivas sobre LILO, SAMBA e NFS:
I. LILO é um gerenciador de "boot" para o Linux. O arquivo de configuração do LILO situa-se no diretório "/boot" e chama-se "LILO.config".
II. SAMBA é um programa de computador que permite que usuários, utilizando o sistema operacional Linux, acessem diretórios do Windows e vice-versa.
III. Network File System (NFS) é um protocolo que facilita a autenticação dos usuários em uma rede de computadores Linux, o qual permite localizar usuários e recursos na rede, assim como gerenciar esses usuários e os recursos de autenticação e segurança.
Quais estão corretas?
Apenas I.
Apenas II.
Apenas III.
Apenas II e III.
I, II e III.
Sobre spyware é correto afirmar:
Trojans são programas spyware que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos ou protetores de tela e que são instalados automaticamente no computador do usuário com o objetivo de obter informações digitadas por meio do teclado físico ou virtual.
Adware é um programa spyware projetado especificamente para apresentar propagandas. É usado apenas para fins legítimos, incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos.
São softwares exclusivamente de uso malicioso projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executam ações que podem comprometer a privacidade do usuário e a segurança do computador.
Keylogger é um programa spyware capaz de capturar e armazenar as teclas digitadas pelo usuário. Sua ativação não pode ser condicionada a uma ação prévia do usuário, como o acesso a um site de Internet Banking.
Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais.
Ciência da Computação - Microsoft Sql Server - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
No Microsoft SQL Server 2008, o comando do Transact SQL para selecionar as primeiras n linhas de uma tabela é:
Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.
Dada a inviabilidade de se preparar uma resposta a cada ameaça possível, deve-se verificar, na auditoria da segurança do sistema, se as ameaças ignoradas consideram a probabilidade de ocorrência do ataque e o impacto provocado no caso de sucesso.
Analise as seguintes afirmativas sobre os sistemas de informação organizacionais.
I. Supply Chain Management são sistemas planejam, organizam e gerenciam os recursos humanos de uma empresa.
II. Enterprise Resource Planning são sistemas que integram o planejamento, o gerenciamento e o uso dos recursos de uma organização.
III. Client Relationship Management são sistemas que consideram que o sucesso de uma empresa depende da gestão eficaz do relacionamento com seus clientes.
Assinale a alternativa CORRETA:
A afirmativa III está errada e as afirmativas I, II estão corretas.
A afirmativa II está errada e as afirmativas I, III estão corretas.
A afirmativa I está errada e as afirmativas II, III estão corretas.
As afirmativas I, II e III estão corretas.
Um SGBD (Sistema Gerenciador de Banco de Dados) dentre outras funcionalidades deve garantir um total controle de transação, a integridade de uma transação depende de quatro propriedades conhecidas como ACID (Atomicidade, Consistência, Isolamento e Durabilidade) qual a propriedade que em todas as ações que compõem a unidade de trabalho da transação devem ser concluídas com sucesso, para que seja efetivada. Qualquer ação que constitui falha na unidade de trabalho, a transação deve ser desfeita (rollback). Quando todas as ações são efetuadas com sucesso, a transação pode ser efetivada (commit).
Atomicidade.
Consistência.
Isolamento.
Durabilidade.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito do balanced score card (BSC), julgue os itens subsequentes.
Nos modelos tradicionais, as medições de desempenho estão focadas na estrutura produtiva, enquanto que, no BSC, existe a preocupação de criar medidas para avaliar o desempenho do ciclo de inovação, operação e pós-venda, permeando toda a cadeia de valor da organização.
Em SQL, a função utilizada para extrair caracteres de um campo texto é
MAX().
LEN().
AVG().
MID().
FORMAT().
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...