Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O Comando SQL utilizado para listar todas as entradas presentes na tabela Agenda, juntamente com a descrição da tabela Feriado, que possuam o dia e mês coincidentes entre as tabelas Agenda e Feriado é:
SELECT * FROM Agenda,descrição FROM Feriado WHERE Feriado.dia = Agenda.dia AND Feriado.mês = Agenda.mês;
SELECT * FROM Agenda,descrição FROM Feriado WHERE Agenda.dia = Feriado.dia AND Agenda.mês = Feriado.mês;
SELECT * FROM Agenda,(SELECT descrição FROM Feriado) as descrição;
SELECT * FROM Agenda,(SELECT descrição FROM Feriado) as descrição WHERE dia = Feriado.dia AND mês = Feriado.mês;
SELECT a.*,f.descrição FROM Agenda a, Feriado f WHERE a.dia = f.dia AND a.mês = f.mês;
Atenção: As questões de números 48 a 50, referem-se às diferenças na aplicação de instruções da linguagem SQL nos SGBDs Oracle, SQL Server e MySQL.
Considere:
SELECT
matricula,
nome,
sobrenome,
nome||' '||sobrenome AS Nome_Completo
FROM funcionarios
Trata-se de uma instrução SELECT, cuja sintaxe é típica APENAS em:
SQL Server.
MySQL.
Oracle.
SQL Server e MySQL.
MySQL e Oracle.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de RAID, julgue os itens que se seguem.
Para atender à demanda de um servidor que necessita de alto desempenho no acesso aos dados gravados nos seus discos rígidos, o administrador deve optar por RAID do tipo 0, em vez de discos rígidos individuais.
Ciência da Computação - Modelo de Entidade-Relacionamento - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2012
Um Banco de Dados Relacional é um conceito abstrato que define maneiras de armazenar, manipular e recuperar dados estruturados unicamente na forma de:
numerais
listas
filas
filas
pilhas
Uma empresa possui informações sobre as horas extras trabalhadas de seus funcionários em uma tabela que, além de outras colunas, contém as colunas de horário de entrada e horário de saída e o valor total a ser pago pelas horas trabalhadas. Baseado nas informações apresentadas, é correto afirmar que esta tabela
encontra-se na segunda forma normal.
encontra-se na primeira forma normal, mas não na segunda forma normal.
encontra-se na segunda forma normal, mas não na terceira forma normal.
não encontra-se na primeira forma normal.
encontra-se na terceira forma normal.

Com referência ao cenário hipotético acima descrito, julgue os itens de 51 a 64, acerca de governança de tecnologia da informação (TI), PMBOK e ITIL nesse cenário.
Caso o setor #10 seja responsável por desenvolver o plano de recursos humanos, bem como desenvolver a equipe da XPTO, e esta adote o PMBOK, esses dois processos serão abordados especificamente no grupo planejamento.
Sejam os parâmetros a seguir.
Valor Agregado do trabalho de uma atividade terminada: R$ 40.000,00
Custo real do trabalho para a execução de uma atividade terminada: R$ 50.000,00
De acordo com o PMBOK, qual é o índice de desempenho de custos e a análise do respectivo índice para esses parâmetros?
0,8 - análise desfavorável
0,8 - análise favorável
1,25 - análise favorável
1,25 - análise desfavorável
1,25 - análise indiferente
Ciência da Computação - Programação - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Sobre os blocos de controle de processo (BCP) em um contexto de multiprogramação:
1. São parte integrante do sistema operacional e não do processo.
2. Registram os valores das variáveis na memória.
3. Incluem informações de E/S e arquivos abertos.
4. Contêm o identificador do processo (ID) e sua prioridade.
Assinale a alternativa que indica todas as afirmativas corretas.
São corretas apenas as afirmativas 1 e 3.
São corretas apenas as afirmativas 3 e 4.
São corretas apenas as afirmativas 2 e 3.
São corretas apenas as afirmativas 1, 2 e 4.
São corretas apenas as afirmativas 1, 3 e 4.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2012
Assinale a opção correta.
A API de solicitação de MDD é usada para consultar um registrador MDD por condições de acesso.
A APL de atualização de UDDI é usada para consultar um usuário UDDI por informações sobre localização de uma empresa.
A UDDI é usada para manter a consistência de registradores API de propriedade de uma empresa.
A API de solicitação de UDDI é usada para consultar um registrador UDDI por informações sobre uma empresa.
A API de solicitação de UDDL é usada para consultar um usuário de UDDL por informações sobre interesses de negócio de uma empresa.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.
Em avaliação de riscos, os riscos podem ser analisados de acordo com sua probabilidade de acontecimento e com os possíveis impactos que eles podem causar.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...