Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a banco de dados, julgue os itens seguintes.
As restrições de integridade são regras de consistência de dados que devem ser garantidas pelo sistema gerenciador de banco de dados, sem auxílio de validações ou aplicação externa.
Com relação ao ITIL v. 3, julgue os itens a seguir.
O ITIL propõe uma abordagem de ciclo de vida que permite que se tenha uma visão do gerenciamento de serviços pela perspectiva do próprio serviço, em vez de se focar em cada processo ou prática por vez.
Em relação a PHP e JSP é correto afirmar:
Em JSP o conceito de classes e objetos não leva em conta os princípios de proteção de dados tanto nas propriedades quanto nos métodos.
A flexibilidade do PHP permite-lhe que a avaliação de uma variável seja o nome de outra variável ou mesmo de uma função.
Em PHP os objetos possuem métodos e propriedades privados e devem ser instanciados para serem usados.
Em JSP pode-se chamar o construtor do objeto pai em qualquer parte do código e não há tratamento de exceções nos métodos nativos.
Em JSP os objetos são destruídos ao final da execução do script.
A função SQL usada para extrair caracteres de um campo de texto é
AVG().
MID().
FORMAT().
CASE().
LEN().
Ciência da Computação - Linguagens - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2011
As instruções if, if...else e switch são estruturas utilizadas na linguagem JAVA para representar:
recursão;
seleção;
repetição;
sequência.
desvios incondicionais.
Considere o seguinte trecho de código em Java:

A Classe C2 pode manipular os atributos
x, y, z
y, z
x, y
y
x, y, z, w
Em relação à segurança em redes de computadores existem ataques de negação de serviços, onde o acesso a um sistema é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Trata-se de um ataque que compromete o aspecto da
autenticidade.
confidencialidade.
disponibilidade.
integridade.
interoperabilidade.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação ao uso de redes virtuais ou VLANs em redes locais, julgue os seguintes itens.
É possível aumentar ou reduzir os domínios de broadcast de uma VLAN.
Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela
logística de TI
supervisão geral
gerência financeira
gestão de segurança
diretoria de recursos humanos
Considerando que a topologia em estrela tenha sido escolhida para ser utilizada na rede local de uma organização, assinale a opção correta.
Será desnecessário o uso de um concentrador, uma vez que cada computador terá uma conexão direta com cada um dos demais dispositivos da rede.
Em comparação com outras topologias de rede, a topologia em estrela é, geralmente, a mais fácil e barata de se implementar; contudo, geralmente, ela é a mais difícil de se gerenciar.
Se, na rede em questão, cada computador ou impressora for ligado, via cabo exclusivo, a um concentrador, o defeito em um cabo não afetará o funcionamento de toda a rede, mas apenas a conexão de um computador ou impressora.
Em razão da conexão direta entre os computadores, haverá replicação dos dados transmitidos nessa rede.
Como cada computador deverá ter um repetidor, será possível o uso de cabos de interconexão com grande comprimento.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...