Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os SGDBs fornecem mecanismos de restrição de integridade que permitem garantir a consistência dos dados.
Durante a definição do esquema de um banco de dados relacional, são definidas essas restrições, dentre as quais se incluem as restriçõesde integridade de domínio, que garantem quais usuários têm o domínio de quais tabelas, podendo alterar os valores de seus campos.
de integridade de chave, que garantem que os valores das chaves estrangeiras são únicos.
de integridade de vazio, que especificam se a coluna é obrigatória ou opcional.
de integridade referencial, que garantem que os valores de uma tupla sempre se referem aos atributos da tabela.
semânticas, que indicam o uso de nomes de campo sem significado.
Analise as seguintes sentenças em relação à linguagem PHP:
I . Existem variáveis dos tipos numéricos, alfanuméricas (strings), arrays e objetos.
II . A definição de suas próprias constantes pode ser feita pelo comando set constraints.
III . Não é necessário fazer declaração de variáveis, basta atribuir diretamenteumvalor a ela.
Dos itens acima mencionados apenas:
I está correto.
II está correto
III está correto.
I e II estão corretos
I e III estão corretos.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca da execução dos trechos de códigos referentes à linguagem de programação Java, julgue os itens seguintes.

A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.
Um quadro melhorado com MPLS somente pode ser enviado entre roteadores habilitados para MPLS ou habilitados para IP.
Acerca dos protocolos FCP (fibre channel protocol), CIFS (common Internet file system) e NFS (network file system), julgue os itens seguintes.
O procedimento de criar discos virtuais em dispositivos remotos e operá-los como se fossem dispositivos físicos locais, empregado pelo protocolo NFS, pode ser executado pela versão 4 do protocolo TCP.
Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:
IDS, auditoria e controle de autorização.
IDS e scanning por antivírus.
IPS, Firewalls e encriptação.
Auditoria, QoS e procedimentos de resposta automática.
IPS, IDS e procedimentos de resposta automática.
Ciência da Computação - Redes de computadores - Centro Universitário de União da Vitória (UNIUV) - 2012
As entidades IANA (Internet Assigned Numbers Authority) e ICANN (Internet Corporation for Assigned Names and Numbers) divide os endereços IPs em três classes principais e mais duas complementares. A qual classe o host de uma rede, de endereço IP 192.168.1.22 pertence?
A
B
C
D
E
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.
O objetivo principal do processo de tratamento de incidentes é a restauração dos sistemas afetados a um estado confiável.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca dos conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens subsecutivos.
Tanto no Linux quanto no Windows 7 a organização de diretórios e arquivos é realizada por meio de estruturas em árvore. A diferença é que no Windows 7 com NTFS um diretório somente pode estar hierarquicamente associado a no máximo um diretório superior, enquanto no Linux com ext4, não há esta restrição.
O barramento de serviços corporativos (ESB) tem como responsabilidade permitir que consumidores de um serviço consigam acessar os serviços que são oferecidos pelos provedores. Essa responsabilidade envolve diversas atividades e formalismos, além de várias características específicas.
Baseado nessas informações sobre o ESB e suas peculiaridades, conclui-se que um ESB
se baseia em um modelo de linguagem única, sendo necessárias uma versão para linguagens imperativas e outra para linguagens orientadas a objeto.
consiste em um único protocolo de rede, sendo impossível a comunicação com máquinas que estejam fora do escopo desse protocolo.
requer implementação homogênea, sem a mistura de tecnologias na parte de middleware e protocolos.
permite que o consumidor dos serviços desconheça o endereço exato (endpoint) do provedor dos serviços.
não lida com conceitos de confiabilidade e segurança, sendo responsável apenas pela conexão dos métodos/ funções.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...