Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em um banco de dados relacional:
I. As tabelas relacionam-se umas as outras através de chaves. Uma chave é um conjunto de um ou mais atributos que determinam a unicidade de cada registro.
II. A arquitetura de um banco de dados relacional pode ser descrita de maneira informal ou formal. Na descrição informal estamos preocupados com aspectos práticos da utilização e usamos os termos tabela, linha e coluna. Na descrição formal estamos preocupados com a semântica formal do modelo e usamos termos como relação(tabela), tupla(linhas) e atributo(coluna).
III. Os relacionamentos 1 para 1 ou 1 para N são implementados por meio do uso de uma chave estrangeira, que nada mais é do que um campo na tabela relacionada que faça referência a valores existentes no campo de outra tabela.
IV. Chave Estrangeira é a chave formada através de um relacionamento com a chave primária de outra tabela. Define um relacionamento entre as tabelas e pode ocorrer repetidas vezes. Caso a chave primária seja composta na origem, a chave estrangeira também o será.
Está correto o que se afirma em:
I, II e III, apenas.
I, II e IV, apenas.
II, III e IV, apenas.
Todas as afirmativas.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Considere que, sob o padrão do SQL2, tenham sido criadas as tabelas Empregado, Dependente e Departamento por meio dos seguintes comandos:

Considere, ainda, os seguintes comandos, todos também sob o padrão do SQL2, relativos a consultas feitas nos dados das tabelas acima citadas.

Com referência às informações acima, bem como a comandos e consultas em SQL e álgebra relacional, julgue os itens seguintes.
A consulta 1 recupera o nome e sobrenome dos empregados que possuam um dependente com o mesmo nome e o mesmo sexo do empregado.
O COBIT suporta a governança de TI provendo uma metodologia para assegurar que a área de TI esteja alinhada com os negócios, habilite o negócio e maximize os benefícios, use os recursos de TI com responsabilidade e os riscos de TI apropriadamente. Entre os quatro tipos de recursos de TI definidos no modelo COBIT NÃO se encontra o recurso
aplicativos
infraestrutura
investimentos
pessoas
informações
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, relativos a testes de software e gerência de projeto.
Revisão por pares e testes são considerados métodos de validação. As informações obtidas durante as revisões são extremamente úteis para os testes, pois permitem a identificação dos módulos críticos e propensos a erros.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca dos conceitos de análise de pontos de função, julgue os itens que se seguem.
A técnica de análise de pontos de função tem como objetivos primários, entre outros, a medição da funcionalidade que o usuário solicita e recebe, a medição do desempenho e a manutenção de software independentemente da tecnologia utilizada para sua implementação.
Com referência a linguagens de programação, algoritmos e estruturas de dados, objetos e Java, julgue os itens de 85 a 89.
Considerando que as linhas abaixo tenham sido extraídas de um programa Java, é correto afirmar que as linhas 10 e 20 declaram as variáveis Jdbcd e Jurl; a linha 30 carrega a classe do MySql e, na linha 40, o método GetConnection recebe da classe DriverManager a URL com usuário e senha para conexão ao banco de dados bd.

Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens de 71 a 75, relativos aos serviços de arquivo e impressão em redes.
No Linux, o arquivo /etc/exports enumera os sistemas de arquivos exportados por meio do NFS e os clientes que podem acessar cada um deles.
A respeito de desenvolvimento de projetos de sistemas, julgue os itens subsequentes.
No Hibernate, o recurso Query Cache possibilita fazer o cache de queries que são executadas várias vezes.
Quando um valor inválido é detectado em um campo de cabeçalho (possivelmente um bug no software IP do host transmissor ou de um roteador no caminho do trânsito), o tipo de mensagem ICMP emitido é
time exceeded.
parameter problem.
destination unreachable.
echo reply.
source quench.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Considerando as noções de rede de dados, julgue os itens subsecutivos.
Cada uma das classes de rede denominadas LAN, MAN e WAN tem suas próprias características, tecnologias, velocidades de transmissão típicas e nichos de mercado, sendo as LANs e MANs redes comutadas e as WANs, não comutadas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...