Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Analise as seguintes sentenças em relação à linguagem SQL.
I. A sintaxe básica dos comandos SQL é case sensitive, ou seja, diferencia maiúsculas de minúsculas.
II. O comando delete from tabela where condição apaga completamente uma tabela, obedecendo a condição estabelecida.
III. O comando COMMIT não possui outros argumentos, sendo utilizado após alguma manutenção de registros, como por exemplo após umcomando INSERT.
Está(ão) correta(s):
Apenas a I.
Apenas a II.
Apenas a III.
Apenas I e III.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca dos gatilhos (triggers) na linguagem SQL ANSI, julgue os itens subsequentes.
Gatilhos não permitem especificar tipo algum de regra ativa em sistemas de bancos de dados.
Na metodologia de desenvolvimento SCRUM, o proprietário do produto (Product Owner) é responsável por maximizar o valor do produto e o trabalho da equipe de desenvolvimento. O proprietário do produto é a única pessoa responsável pela manutenção do Backlog do produto. Este gerenciamento inclui
assegurar que a equipe de desenvolvimento compreenda os itens do Backlog do produto no nível necessário.
encontrar técnicas para a manutenção efetiva do Backlog do produto e transmitir essas técnicas para a equipe de desenvolvimento.
comunicar, nas reuniões diárias, as metas e itens do Backlog do produto para a equipe de desenvolvimento.
treinar o time Scrum para que crie, de forma clara e precisa, os itens do Backlog do produto.
entender o planejamento do produto a longo termo e de forma empírica.
Variáveis JavaScript contêm
um identificador, escopo e um tipo de dados específico.
um contextualizador, localizador e um tipo de dados específico.
um identificador, parâmetro e um tipo de escopo.
um delimitador, escopo e um referenciador.
um identifi cador, extensão e um ponteiro.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.
A norma em questão recomenda que sejam incluídas, na política de segurança da informação, declarações que esclareçam termos e condições de trabalho de recursos humanos, incluindo até responsabilidades que se estendam para fora das dependências da organização e fora dos horários normais de trabalho.
Julgue os próximos itens, que tratam de sistemas de gestão de conteúdo.
De acordo com o e-Mag versão 3.0, todo documento XHTML deve conter DOCTYPE, que define sua versão para que os agentes de usuários consigam processar corretamente o documento.
No que se refere a linguagens e tecnologias de programação, julgue os itens que se seguem.
A tecnologia J2EE Java 2 Plataform Enterprise Edition por meio do JSP (JavaServerPages) enfatiza a utilização de componentes Java reutilizados.
No âmbito do Enterprise Java Beans 3.0, considere:
I. Utiliza a API JMS, facilita a quebra de acoplamento entre o cliente e o destino (Point-to-point ou Publishsubscriber), e é acionado de forma assíncrona.
II. Tratam os eventos nas fases do ciclo de vida dos EJB, por meio de anotações, tais como, @PostConstruct, @PrePassivate e @PostActivate.
III. Permitem que um código customizado seja aplicado para um EJB, interceptam a chamada do método do EJB para executar um código intermediário, e podem ser configurados no próprio Bean ou em classes externas.
As afirmações contidas nos itens I, II e III referem-se, respectivamente, a
Session Bean, Injeção de Dependência e Timers.
Message-Driven Bean, Callback Methods e Interceptors.
Session Bean, Callback Methods e Timers.
Java Persistence API,Callback Methods e Message- Driven Bean.
Java Persistence API,Callback Methods e Message- Driven Bean.
Com referência a protocolo TCP/IP e serviços relacionados, julgue os itens subsecutivos.
O roteamento na rede Internet é uma tarefa executada pelo protocolo IP (Internet protocol), o qual especifica também o formato dos pacotes que são enviados e recebidos entre os roteadores e sistemas finais.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.
O modelo conhecido como PDCA (plan-do-check-act) é utilizado e aplicado na estruturação de processos do SGSI.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...