Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, a respeito de dependência funcional e normalização.
Quando um esquema de relação tem mais de uma chave, cada uma delas é denominada chave-candidata, e, nesse caso, deve-se decompor a relação com base nas dependências funcionais até que somente uma chave primária permaneça na relação.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Uma metodologia de desenvolvimento de software pode ser classificada como uma metodologia ágil quando efetua o desenvolvimento do software de forma incremental (libera pequenas versões, em iterações de curta duração) e é colaborativa (cliente e desenvolvedores trabalham juntos, em constante comunicação), direta (o método em si é simples de aprender e modificar) e adaptativa (capaz de responder eficientemente às mudanças).
Considerando a definição acima, de Abrahamsson, julgue os itens a seguir, a respeito das metodologias ágeis de desenvolvimento de software.
No Scrum, o taskboard é um grande painel onde podem ser colocadas informações importantes para o acompanhamento do sprint. Por meio do taskboard, as informações acerca das atividades não iniciadas (sprint backlog), das que estão em andamento e das concluídas ficam sempre visíveis e disponíveis para todos os interessados no projeto.
Com relação a ambiente de desenvolvimento de sistemas utilizando Delphi e a linguagem de programação PL/SQL, julgue os itens que se seguem.
No Oracle 9i, a procedure abaixo será executada sem a ocorrência de erro de execução, porém nada será exibido.

Julgue os itens de 79 a 90, relativos a fundamentos de computação e linguagens de programação e desenvolvimento para a Web.
O operador lógico de disjunção (ou) é útil em tipos de análise para verificar se todos os valores são verdadeiros, o que, consequentemente, acarretará em todos os resultados serem também verdadeiros.
Segundo a Norma ISO 27002:2005, convém que a proteção contra códigos maliciosos seja baseada em softwares de detecção de códigos maliciosos e reparo, na conscientização da segurança da informação, no controle de acesso adequado e nos controles de gerenciamento de mudanças. Para isso, essa norma prescreve que várias diretrizes sejam consideradas, sendo uma delas
estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, sejam de redes externas, ou de qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
estabelecer uma política formal de busca e apreensão do software utilizado sem a licença apropriada.
conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos críticos de negócio; convém que quaisquer arquivos não aprovados ou com atualização não autorizada sejam formalmente descartados.
auditar, inopinadamente, a existência de códigos maliciosos nos arquivos em mídias eletrônicas, bem como nos arquivos transmitidos através de redes.
verificar, in loco, nos computadores pessoais e nos servidores de correio eletrônico, logo depois da sua instalação, a existência de software malicioso em qualquer arquivo recebido através de correio eletrônico ou importado (download).
Considere:
I. O Windows Server 2003 possui um controlador no modo kernel, o HTTP.SYS, para a análise e o cache de HTTP, o que otimiza a escalabilidade e o rendimento.
II. O IIS 6.0 foi criado sobre o HTTP.SYS e está ajustado especificamente para aumentar o rendimento do servidor da Web.
III. O HTTP.SYS processa diretamente solicitações no kernel, sob determinadas circunstâncias.
Está correto o que se afirma em
I, apenas.
II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Os resultados das conversões do valor decimal 302 para Hexadecimal e do valor Hexadecimal F71 para binário são, respectivamente:
12E e 111101110001
12A e 111101010001
11E e 111100110001
11A e 111101010001
11B e 111101100001

Acerca das informações contidas no texto acima, julgue os itens subsequentes.
A combinação do quinto e sexto princípios apontados por Travis sugere a participação de competências em áreas diversas do design na equipe de desenvolvimento de sistemas interativos.
Ciência da Computação - Banco de Dados - Concursos da Universidade de Pernambuco (UPENET/ UPE / IAUPE) - 2011

Analise as seguintes consultas:
I. Quais peças foram fornecidas por um dado fornecedor?
II. - Quais fornecedores forneceram peças para um dado projeto?
III. - Quais fornecedores forneceram peças para um dado pedido?
IV. Liste os pedidos cuja quantidade de peças pedidas excede as necessidades de um dado projeto.
Considerando que o esquema relacional acima tem problemas de projeto, as consultas que podem ser resolvidas apenas com esse conjunto de relações são somente:
I e II.
I e III.
II e III.
II e IV.
E) III e IV.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, a respeito de dependência funcional e normalização.
Um atributo Y possui uma dependência funcional do atributo X se, para cada valor do atributo X, existe exatamente um único valor do atributo Y. A dependência funcional é representada por 
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...