Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma das primeiras atividades do projeto detalhado de um sistema de software é o desenvolvimento do projeto do banco de dados. As alternativas abaixo são exemplos de tarefas relacionadas ao projeto de um banco de dados, EXCETO:
Criação de índices para agilizar o acesso aos dados armazenados.
Construção de consultas (queries) para diversas pesquisas aos dados.
Definição das estruturas de dados a serem utilizadas no armazenamento físico dos dados.
Definição de visões sobre os dados armazenados.
Ciência da Computação - Banco de Dados - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
O modelo conceitual e as tabelas abaixo serão utilizados nas questões 45, 46 e 47. Eles descrevem um banco de dados que contém informações sobre clientes de um shopping center e cupons de desconto concedidos.
Qual par de comandos INSERT permite incluir dois novos clientes na base de dados do shopping center emquestão?





Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, referentes ao modelo CMMI.
Fontes de aquisição é uma das disciplinas (ou corpo de conhecimento) que fazem parte do modelo CMMI.
A respeito da operação e do desenho de serviços do ITIL versão 3, julgue os itens a seguir.
Evento é um termo usado para caracterizar uma mudança de estado que apresente significado para o gerenciamento de um item de configuração ou serviço de TI, totalmente dissociado da geração e do registro de incidentes.
Um bloco PL/SQL tem três partes: uma parte declarativa, uma parte executável e uma parte de tratamento de exceção que lida com as condições de erro. No bloco é necessária, no mínimo, a presença
das três partes.
da parte declarativa.
da parte executável.
da parte executável e da declarativa.
da parte executável e a de tratamento de exceção.
Em uma aplicação Java que acessa banco de dados, as interfaces Connection, Statement e ResultSet devem ser importadas do pacote
java.jdbc.
java.beans.
javax.jdbc.
java.sql.
javax.sql.
As redes de computadores são baseadas no modelo OSI, qual é a camada responsável por controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino.
Camada Física.
Camada de Enlace.
Camada de Rede.
Camada de Transporte.
Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os
processos de manutenção de sistemas críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível.
serviços táticos de TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível.
processos de log e de auditoria contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada imediatamente.
processos críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em tempo hábil, se for o caso.
proteger os processos da cadeia de valor da TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em até uma hora após o incidente.
Os objetos de um sistema de software orientado a objetos podem ser classificados em dois tipos: objetos transientes e objetos persistentes. Com referência aos sistemas de software orientados a objetos, marque a alternativa INCORRETA:
Um objeto transiente existe somente na memória principal, durante a execução de um programa.
Objetos de controle e objetos de fronteira normalmente são transientes.
Objetos persistentes têm uma existência que perdura durante várias execuções do sistema.
Objetos de entidade são normalmente transientes.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.
Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle de acesso físico.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...