Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação à normalização de dados, considere: I
II
. Se existir um atributo não atômico, deve-se dividi-lo em outros atributos que sejam atômicos.III
. Todos os atributos primos devem depender funcionalmente de toda a chave primária.Os itens
I, II e III referem-se direta e respectivamente a1FN, 1FN e 2FN.
1FN, 2FN e 2FN.
1FN, 2FN e 3FN.
2FN, 2FN e 3FN.
2FN, 3FN e 3FN.
Julgue os itens subsequentes, relativos ao EnterpriseDB.
O Postgres Plus Advanced Server da EnterpriseDB pode executar aplicações escritas para bancos de dados Oracle, por intermédio do núcleo do PostgreSQL modificado, para reconhecer Oracle PL/SQL.
Ciência da Computação - Postgree Sql - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens a seguir, relativos às características do PostgreSQL.
O comando CREATE TABLE T1 () INHERITS (T2, T3) permite criar a tabela T1, a partir das estruturas de T2 e de T3; no entanto, caso existam nomes de colunas coincidentes nas tabelas T2 e T3 com tipos de dados diferentes, um erro será reportado e, consequentemente, a tabela T1 não será criada.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, relativos a processos de software e a sistemas orientados a objetos (OO).
Segundo o conceito de orientação a objetos, uma classe é um conjunto de objetos em comum, e um objeto é uma instância de uma classe.
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo
worm.
vírus.
trojan horse.
spyware.
adware.
Ciência da Computação - Segurança de banco de dados - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2011
Acerca do Cross-site scripting (XSS), analise as seguintes afirmativas:
1. Uma abordagem é tentar inserir código Javascript malicioso em um banco de dados.
2. Outra abordagem é tentar fazer com que o servidor envie um email com conteúdo Javascript malicioso.
3. Esse tipo de ataque a sistemas Web faz com que o problema inserido no sistema seja propagado para outros processos servidores rodando na mesmo máquina, como acontece com os vírus de computador.
Está(ão) correta(s) a(s) afirmativa(s):
1, apenas.
1 e 2, apenas.
1 e 3, apenas.
2 e 3, apenas.
1, 2 e 3.
Julgue os seguintes itens, que versam sobre conceitos referentes a sistemas operacionais.
Na estrutura de diretórios do Linux, diferentemente do que ocorre na do Windows, os discos e partições não aparecem necessariamente como unidades diferentes identificadas por letras, tais como C:, D:, E: etc.; naquela estrutura, as unidades fazem parte de um único diretório, chamado diretório-raiz.
Acerca dos sistemas operacionais Windows 2003, Windows 2008 Server, Linux RedHat e Suse, julgue os itens de 86 a 90.
O Windows 2008 Server pode ser instalado com os serviços requeridos para desempenhar funções como DHCP, DNS, servidor de arquivo ou de controlador de domínio. Com relação a essa última função, pode-se optar por um controlador de domínios somente de leitura (read-only domain controller).
Ciência da Computação - Redes de computadores - Instituto Americano de desenvolvimento (IADES) - 2011
Assinale a alternativa que indica o padrão de segurança mais indicado para a proteção de redes wireless.
Assinale V(verdadeiro) ou F (falso). São objetivos da fase 4 do ASAP/SAP:
( ) Monitoramento das transações do sistema. ( ) Otimização geral de desempenho do sistema. ( ) Testes de módulos. ( ) Treinamento de usuários. Assinale a alternativa que apresenta a sequência correta, de cima para baixo.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...