Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um exemplo de função de agregação em SQL é:

  • A.

    LIKE.

  • B.

    IN.

  • C.

    AVG.

  • D.

    ROLLBACK.

Considere as seguintes tabelas em uma base de dados relacional, contendo informações sobre estados, cidades e a relação entre eles:

Considere também a seguinte consulta sobre esta base de dados:

Esta consulta SQL tem o seguinte resultado:

  • A.

    para estados com mais que 10 cidades que tenham área maior que 300 km2, obter o código do estado e a média populacional das cidades do estado.

  • B.

    para estados que têm mais que 10 cidades nas quais todas cidades tenham área maior que 300 km2, obter o código do estado e a média populacional das cidades que tenham mais que 300 km2.

  • C.

    para estados que têm mais que 10 cidades na cidades tenham área maior que 300 km2, obter o código do estado e a média populacional das cidades do estado.

  • D. para estados com mais que 10 cidades que tenham área maior que 300 km2, obter o código do estado e a média populacional das cidades do estado que tenham mais de 300 km2.
  • E.

    para estados que têm mais que 10 cidades, obter o código do estado e a média populacional das cidades que tenham mais que 300 km2.

Julgue os itens seguintes, acerca da linguagem de programação Java.

Em Java, se uma class fosse compilada na JDK 1.6 e rodada com a JDK 1.5, seria obtido o seguinte erro: class file haswrongversion 50.0, shouldbe 49.0.

  • C. Certo
  • E. Errado

São critérios para avaliação de linguagens de programação:

  • A.

    Coercividade. Ortogonalidade. Tipos de dados. Suporte para abstração. Modularidade. Apelidos restritos.

  • B.

    Simplicidade. Tipos de operações. Projeto de sintaxe. Suporte para abstração. Verifi cação de tipos. Generalização de exceções.

  • C.

    Ortogonalidade. Armazenamento de dados. Projeto de síntese. Expressividade. Verifi cação de tipos. Apelidos restritos.

  • D.

    Simplicidade. Projeto de sintaxe. Suporte para manutenção. Posicionamento de labels. Tratamento de exceções. Comandos restritos.

  • E.

    Tipos de dados. Projeto de sintaxe. Suporte para abstração. Expressividade. Tratamento de exceções. Apelidos restritos.

Julgue os itens seguintes, a respeito do processo de normalização.

A normalização é um processo passo a passo e irreversível de substituição de uma dada coleção de tabelas por sucessivas coleções de outras tabelas; estas, no entanto, possuem uma estrutura progressivamente mais simples.

  • C. Certo
  • E. Errado

Com base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é

  • A.

    a segurança de recursos humanos.

  • B.

    o gerenciamento da segurança em redes.

  • C.

    a segurança física e do ambiente.

  • D.

    a gestão de incidentes de segurança da informação.

  • E.

    a gestão de ativos.

Assinale a opção correta a respeito de protocolos e tecnologias de roteamento.

  • A.

    Na métrica usada pelo RIP, a distância até um destino é definida como o número de enlaces para alcançar esse destino: por essa razão, essa métrica é denominada contagem de nós.

  • B.

    Em um sistema autônomo que utilize o BGP, o valor infinito exprime o fato de que não há limites para o número de nós na constituição de uma rota.

  • C.

    Na implementação do RIP, se cada nó no domínio possuir a lista dos nós e enlaces do domínio, a forma como eles são interligados, o custo e condição dos enlaces, então os nós poderão usar o algoritmo de Dijkstra para construir a tabela de roteamento.

  • D.

    No RIP, as alterações da rede são rapidamente conhecidas por todos os nós participantes, o que permite a rápida convergência e sincronia nas informações dos roteadores.

  • E.

    O algoritmo de roteamento utilizado pelo RIP determina o melhor caminho entre dois pontos dentro de uma rede examinando a largura de banda dos diversos caminhos e o atraso entre roteadores presentes nesses caminhos.

No ciclo de vida do Java Server Faces trata-se da fase na qual o componente deve primeiro ser criado ou recuperado a partir do FacesContext, seguido por seus valores, que são geralmente recuperados dos parâmetros de request e, eventualmente, dos cabeçalhos ou cookies gerados. Trata-se da fase

  • A.

    Restore View.

  • B.

    Apply Request Values.

  • C.

    Process Validation.

  • D.

    Update Model Values.

  • E.

    Invoke Application.

Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.

Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.

  • C. Certo
  • E. Errado

Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. Sobre eles, analise:

I. Verificar a integridade da informação armazenada.

II. Avaliar a funcionalidade dos procedimentos.

III. Verificar a capacidade e a falta de treinamento da equipe.

IV. Identificar procedimentos desatualizados ou ineficazes.

Constitui finalidade dos testes de restauração o que consta em

  • A.

    I, II, III e IV.

  • B.

    I e IV, apenas.

  • C.

    I, apenas.

  • D.

    III e IV, apenas.

  • E.

    II e III, apenas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...