Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Microsoft Sql Server - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de tunning de banco de dados, bem como de técnicas de análise de desempenho e otimização de consultas em SQL Server 2008 R2, assinale a opção correta.
Se, no plano de execução de determinada consulta, o DBA visualizou um ícone na execução da consulta representando a operação bitmap, então a consulta encontrou, em determinado momento, um campo do tipo BLOB (binary large object) ou um índice do tipo fulltext.
A opção fillfactor no índice com valor 0 indica que não haverá folheamento de índices, o que se traduz em velocidade, ao passo que, no índice com valor 100, essa opção indica que não haverá splits, porém maior necessidade de espaço para armazenamento de dados.
Se o Sql Server estiver instalado em uma máquina com mais de um processador, ele pode decidir a quantidade de processadores a serem utilizados no processamento da consulta, cujo valor é limitado ao número máximo de processadores conforme configurado na opção max degree of parallelism. A opção MAXDOP na criação de um índice pode mudar essa configuração durante a execução de tal índice.
Uma tabela que possua uma chave primária composta exige que seus dados sejam fisicamente classificados e armazenados com base em seus valores de chave e, desse modo, por padrão, o Sql Server cria um índice clusterizado (CLUSTERED) na tabela para cada atributo pertencente à chave primária.
Se, no plano de execução de determinada consulta, o DBA visualizou um ícone na execução da consulta representando a operação the nested loops, então a consulta utilizou, em determinado momento, um indicador de fila ou chave de clustering para pesquisar a linha correspondente na tabela ou índice clusterizado.
Sejam as seguintes afirmações sobre o modelo entidade relacionamento (MER),
I. Uma entidade corresponde a uma abstração de um ou mais objetos, reais ou conceituais, sobre os quais se deseja armazenar informações.
II. Um atributo pode ser descrito como um dado associado a uma ocorrência de entidade ou a ocorrência de um relacionamento.
III. Um relacionamento pode ser descrito como uma ligação entre entidades ou entre atributos.
podemos afirmar que está(ao) correto(s) o(s) item(ns)
I e II, apenas.
I e III, apenas.
II e III, apenas.
II, apenas.
III, apenas.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.
A ação de se evitar um risco, de modo a eliminar a ocorrência de suas consequências e, naturalmente, a realização da atividade que o ocasionaria, não faz parte do tratamento do risco, pois o tratamento refere-se ao risco que se toma, não ao que se evita.
Acerca de sistemas transacionais, julgue os itens seguintes.
No objeto do Ajax XMLHttpRequest, permite-se verificar o código do status da solicitação por meio de uma função que utilize o evento onreadstatechange.
Com relação a portais corporativos e RSS, assinale a opção correta.
Um portlet pode ser considerado um servlet, pois ambos possuem os mesmos objetivos e funcionalidades. A única diferença entre portlet e servlet reside no fato de que os portlets são voltados exclusivamente para portais corporativos, enquanto os servlets atendem aplicações web em geral.
O método processAction da interface do portlet possui dois parâmetros, o ActionRequest e o ActionResponse. Este último provê acesso a informações tais como estado da janela, modo do portlet e contexto do portal.
Desenvolvido em linguagem DHTML, RSS é um padrão que permite a intercomunicação entre portais geradores de informações e sítios receptores dessas informações.
Um portlet, que pode ser utilizado em um portal para gerenciar conteúdo dinâmico, é considerado um componente web escrito em linguagem Java.
Um portal corporativo web comumente provê personalização de sua interface, logon único (single logon) e diversas formas de apresentação do conteúdo, mas, por questão de segurança e confiabilidade, esse tipo de portal não pode agregar de forma alguma informações advindas de fontes externas à organização responsável pelo portal.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere à programação orientada a objetos, julgue os itens que se seguem.
Ao se utilizar o encapsulamento, não é necessário saber como ele funciona internamente, apenas como transmite os seus atributos.
Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que
protocolos sem estados exigem que tanto cliente como servidor mantenham um histórico da conexão.
o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo com estados.
protocolos sem estados têm a desvantagem de não admitir encapsulamento criptográfico.
o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo sem estados.
protocolos com estados exigem que cada mensagem trocada entre cliente e servidor contenha informação respectiva ao estado da transação.
A tecnologia de armazenamento de dados baseada na gravação em disco projetada para conectar diretamente em uma rede de computadores, oferecendo acesso centralizado de dados a seus clientes, é conhecida como
NAS.
FC.
NAT.
LTO3.
CIFS.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.
A política de segurança da informação integra o SGSI e a diretriz para a implementação dessa política é detalhada na referida norma.
Na legislação relativa à segurança dos sistemas de informação, a Constituição Federal, art. 5, inciso X, trata do seguinte aspecto:
sigilo dos dados telemáticos e das comunicações privadas.
sigilo das informações relacionadas à intimidade ou à vida privada de alguém.
disponibilidade das informações constantes nos órgãos públicos.
proteção da integridade, da autenticidade e da disponibilidade das informações pelo Estado.
necessidade de regulamentação do acesso a informações privilegiadas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...