Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um exemplo de função de agregação em SQL é:
LIKE.
IN.
AVG.
ROLLBACK.
Considere as seguintes tabelas em uma base de dados relacional, contendo informações sobre estados, cidades e a relação entre eles:

Considere também a seguinte consulta sobre esta base de dados:

Esta consulta SQL tem o seguinte resultado:
para estados com mais que 10 cidades que tenham área maior que 300 km2, obter o código do estado e a média populacional das cidades do estado.
para estados que têm mais que 10 cidades nas quais todas cidades tenham área maior que 300 km2, obter o código do estado e a média populacional das cidades que tenham mais que 300 km2.
para estados que têm mais que 10 cidades na cidades tenham área maior que 300 km2, obter o código do estado e a média populacional das cidades do estado.
para estados que têm mais que 10 cidades, obter o código do estado e a média populacional das cidades que tenham mais que 300 km2.
Julgue os itens seguintes, acerca da linguagem de programação Java.
Em Java, se uma class fosse compilada na JDK 1.6 e rodada com a JDK 1.5, seria obtido o seguinte erro: class file haswrongversion 50.0, shouldbe 49.0.
São critérios para avaliação de linguagens de programação:
Coercividade. Ortogonalidade. Tipos de dados. Suporte para abstração. Modularidade. Apelidos restritos.
Simplicidade. Tipos de operações. Projeto de sintaxe. Suporte para abstração. Verifi cação de tipos. Generalização de exceções.
Ortogonalidade. Armazenamento de dados. Projeto de síntese. Expressividade. Verifi cação de tipos. Apelidos restritos.
Simplicidade. Projeto de sintaxe. Suporte para manutenção. Posicionamento de labels. Tratamento de exceções. Comandos restritos.
Tipos de dados. Projeto de sintaxe. Suporte para abstração. Expressividade. Tratamento de exceções. Apelidos restritos.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, a respeito do processo de normalização.
A normalização é um processo passo a passo e irreversível de substituição de uma dada coleção de tabelas por sucessivas coleções de outras tabelas; estas, no entanto, possuem uma estrutura progressivamente mais simples.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é
a segurança de recursos humanos.
o gerenciamento da segurança em redes.
a segurança física e do ambiente.
a gestão de incidentes de segurança da informação.
a gestão de ativos.
Assinale a opção correta a respeito de protocolos e tecnologias de roteamento.
Na métrica usada pelo RIP, a distância até um destino é definida como o número de enlaces para alcançar esse destino: por essa razão, essa métrica é denominada contagem de nós.
Em um sistema autônomo que utilize o BGP, o valor infinito exprime o fato de que não há limites para o número de nós na constituição de uma rota.
Na implementação do RIP, se cada nó no domínio possuir a lista dos nós e enlaces do domínio, a forma como eles são interligados, o custo e condição dos enlaces, então os nós poderão usar o algoritmo de Dijkstra para construir a tabela de roteamento.
No RIP, as alterações da rede são rapidamente conhecidas por todos os nós participantes, o que permite a rápida convergência e sincronia nas informações dos roteadores.
O algoritmo de roteamento utilizado pelo RIP determina o melhor caminho entre dois pontos dentro de uma rede examinando a largura de banda dos diversos caminhos e o atraso entre roteadores presentes nesses caminhos.
No ciclo de vida do Java Server Faces trata-se da fase na qual o componente deve primeiro ser criado ou recuperado a partir do FacesContext, seguido por seus valores, que são geralmente recuperados dos parâmetros de request e, eventualmente, dos cabeçalhos ou cookies gerados. Trata-se da fase
Restore View.
Apply Request Values.
Process Validation.
Update Model Values.
Invoke Application.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.
Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.
Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. Sobre eles, analise:
I. Verificar a integridade da informação armazenada.
II. Avaliar a funcionalidade dos procedimentos.
III. Verificar a capacidade e a falta de treinamento da equipe.
IV. Identificar procedimentos desatualizados ou ineficazes.
Constitui finalidade dos testes de restauração o que consta em
I, II, III e IV.
I e IV, apenas.
I, apenas.
III e IV, apenas.
II e III, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...