Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

É correto afirmar que, no contexto dos bancos de dados relacionais,

  • A. a chave primária de uma tabela é sempre formada por um único atributo.
  • B. um atributo que compõe a chave primária de uma tabela pode receber valor NULL.
  • C. um atributo que compõe a chave primária de uma tabela pode também compor alguma chave estrangeira da mesma relação.
  • D. diversas restrições de chave primária, no mínimo zero e no máximo, podem existir numa determinada tabela.
  • E. uma restrição de chave estrangeira, no máximo, deve existir numa determinada tabela.

A respeito de tecnologia e inovação tecnológica, julgue os itens a seguir.

O aumento do uso do computador nas últimas décadas, mesmo não estando disponível para grande parte da população, tem sido apontado como uma das consequências do desenvolvimento tecnológico.

  • C. Certo
  • E. Errado

A menor unidade do tipo básico de dados intitulado ‘lógico’ se utiliza de apenas um:

  • A.

    byte

  • B.

    word

  • C.

    octal

  • D.

    bit

  • E.

    hexadecimal

Na arquitetura cliente-servidor, é característica de um servidor

  • A.

    receber e responder solicitações.

  • B.

    iniciar e terminar as conversações.

  • C.

    não prestar serviços distribuídos.

  • D.

    executar o software apenas quando for chamado.

  • E.

    comunicar-se continuamente com outros servidores.

Supondo que um sistema tenha sido desenvolvido e documentado de acordo com os conceitos da análise e do projeto orientado a objetos e tenha sido utilizada, como ferramenta para modelagem, a UML (Unified Modeling Language), versão 2.0, julgue os próximos itens.

Considere um sistema de gerenciamento de documentos em que um diagrama da UML represente o caso de uso denominado “protocolar requerimento” e o caso de uso “protocolar retificação de requerimento”. Nessa situação, a representação mais adequada é a que consiste em inserir um ponto de extensão no segundo caso de uso, a partir do qual ele será estendido pelo comportamento do primeiro.

  • C. Certo
  • E. Errado

Sobre os firewalls é correto afirmar:

  • A.

    Pode autorizar ou negar acesso, mas não pode registrar tudo o que está passando por ele.

  • B.

    Os firewalls de proxy examinam os pacotes superficialmente, não verificando seu conteúdo. Isso os torna mais rápidos porém, menos eficientes.

  • C.

    O tráfego interno na mesma subrede de uma LAN, ou seja, o que não vai para uma rede externa, sempre é tratado pelo firewall, pois todo o tráfego passa por ele.

  • D.

    Os firewalls de filtro de pacotes trabalham com uma lista de controle de acesso que é verificada antes de um pacote ser encaminhado para a rede interna. A lista relaciona o tráfego que é permitido e o que deve ser bloqueado.

  • E.

    Os firewalls de filtro de pacotes são rápidos porque a inspeção é feita em vários pacotes por vez. Eles escondem automaticamente os endereços de rede e não requerem muitos testes para verificar suas funcionalidades.

No MS Project 2007

  • A.

    atividades atribuídas a cada etapa, avanço de cada etapa e tempo gasto no projeto podem ser visualizadas no Gráfico de Timeline-Cycle.

  • B.

    tarefas, recursos e dados específicos do projeto são elementos que podem ser copiados a partir do arquivo global, quando aberto.

  • C.

    na inserção de uma nova tarefa, se o campo Duração não for preenchido, o aplicativo assumirá o valor padrão de um dia.

  • D.

    a movimentação da escala de tempo pode ser otimizada por meio do uso da tecla Ctrl, mantida pressionada, associada a uma tecla de navegação escolhida.

  • E. o Gráfico de Recursos é um fluxograma que exibe o projeto com as tarefas em caixas ou nós, contendo, cada um, cinco campos de informação pertinentes a essa tarefa.

No ITIL (v.3), o gerenciamento de mudança é um processo tratado em um estágio desse modelo conhecido como:

  • A.

    estratégia de serviço.

  • B.

    desenho de serviço.

  • C.

    transição de serviço.

  • D.

    operação de serviço.

  • E.

    melhoria de serviço continuada.

Com o módulo Enterprise Manager do SQL Server, pode-se determinar os valores possíveis para um determinado campo de uma tabela que está sendo criada por meio da(o)

  • A.

    Unique Constraints

  • B.

    Check Constraints

  • C.

    Primary Key

  • D.

    Foreign Key

  • E.

    Data Type

No modelo OSI, o gerenciamento de avisos e erros é uma funcionalidade atribuída à camada:

  • A.

    aplicação

  • B.

    apresentação.

  • C.

    sessão.

  • D.

    transporte.

  • E.

    rede.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...