Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmativas sobre implementações em Oracle Database Server e PL/SQL.
I. As funções MAX e MIN podem ser utilizadas apenas com dados numéricos.
II. Uma ROLE possibilita agrupar privilégios de forma a criar um perfil que pode ser atribuído de uma única vez.
III. Não se deve usar a opção CYCLE na criação de uma SEQUENCE se ela será utilizada para gerar valores de chave primária.
Assinale a alternativa CORRETA:
A afirmativa III está errada e as afirmativas I, II estão corretas.
A afirmativa II está errada e as afirmativas I, III estão corretas.
A afirmativa I está errada e as afirmativas II, III estão corretas.
As afirmativas I, II e III estão corretas.

Julgue os próximos itens, acerca de gerenciamento de projetos, tendo como referência o cenário hipotético acima descrito e os conceitos referenciados no PMBOK.
Gerenciar os projetos tendo uma relação iterativa entre as fases para atendimento da necessidade descrita em #d é mais adequado do que empregar a relação sequencial, apesar de a relação iterativa tender a reduzir a capacidade de fornecer um planejamento de longo prazo.
A respeito de gerenciamento de projetos (PMBOK 2008), julgue os próximos itens.
Na declaração de trabalho do projeto, a qual deve apoiar o plano estratégico da organização, devem ser descritos o escopo do produto e as necessidades do negócio.
O modelo de três camadas (3-tier ) divide um aplicativo de forma a separar a lógica do negócio da interface da aplicação. A camada de Apresentação suporta diversos aplicativos e é capaz de manipular vários tipos de arquivos, EXCETO:
HTML.
XML
ASP
Applets Java
Servlets.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2012
São plug-ins da biblioteca jQuery destinados a criar funcionalidade para a interface do usuário:
Plug-ins nativos para interação. Widgets. Effects.
Plug-ins interativos tipo slider. Wide-rangers. Effects.
Plug-ins nativos da família datepicker. MainWidgets. Efforts.
Widgets nativos para marcação. Widgets de monitoramento. Plug-ins de localização.
Plug-ins nativos para interação. Upload widgets. Effective plug-ins.
Quanto às regras de segmentação para redes ethernet padrão (10 Mbps), a segunda regra diz respeito aos tipos de segmento, mais especificamente ao tipo de cabo que pode ser usado. Se forem usados quatro repetidores e cinco segmentos, somente até ...... desses segmentos podem usar cabo coaxial.
Completa corretamente a lacuna da frase acima:
seis
quatro
três
cinco
dois

Escalabilidade, no cluster, uma rede, gateway.
Cluster, no cluster, um cluster, nó.
Escalabilidade, no ambiente, uma rede, balanceador de carga.
Paralelismo, na rede, um cluster, back-office.
Balanceamento de carga, na rede, uma rede, cluster.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Fundação CESGRANRIO (CESGRANRIO) - 2012
A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede.
O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o
IDS
Firewall com estado
Firewall sem estado
Firewall proxy
DMZ
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens que se seguem, a respeito do modelo relacional.
No processo de mapeamento do modelo relacional para o modelo lógico, uma entidade torna-se uma tabela, e o identificador de cada ocorrência de uma entidade, a chave primária da tabela.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.
De acordo com especialistas da área, não existe uma política de segurança da informação pronta e(ou) certa ou errada, do que se depreende que cada empresa deve criar a própria política de segurança, conforme suas necessidades e cultura organizacional.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...