Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em um banco de dados relacional:

I. As tabelas relacionam-se umas as outras através de chaves. Uma chave é um conjunto de um ou mais atributos que determinam a unicidade de cada registro.

II. A arquitetura de um banco de dados relacional pode ser descrita de maneira informal ou formal. Na descrição informal estamos preocupados com aspectos práticos da utilização e usamos os termos tabela, linha e coluna. Na descrição formal estamos preocupados com a semântica formal do modelo e usamos termos como relação(tabela), tupla(linhas) e atributo(coluna).

III. Os relacionamentos 1 para 1 ou 1 para N são implementados por meio do uso de uma chave estrangeira, que nada mais é do que um campo na tabela relacionada que faça referência a valores existentes no campo de outra tabela.

IV. Chave Estrangeira é a chave formada através de um relacionamento com a chave primária de outra tabela. Define um relacionamento entre as tabelas e pode ocorrer repetidas vezes. Caso a chave primária seja composta na origem, a chave estrangeira também o será.

Está correto o que se afirma em:

  • A.

    I, II e III, apenas.

  • B.

    I, II e IV, apenas.

  • C.

    II, III e IV, apenas.

  • D.

    Todas as afirmativas.

Considere que, sob o padrão do SQL2, tenham sido criadas as tabelas Empregado, Dependente e Departamento por meio dos seguintes comandos:

Considere, ainda, os seguintes comandos, todos também sob o padrão do SQL2, relativos a consultas feitas nos dados das tabelas acima citadas.

Com referência às informações acima, bem como a comandos e consultas em SQL e álgebra relacional, julgue os itens seguintes.

A consulta 1 recupera o nome e sobrenome dos empregados que possuam um dependente com o mesmo nome e o mesmo sexo do empregado.

  • C. Certo
  • E. Errado

O COBIT suporta a governança de TI provendo uma metodologia para assegurar que a área de TI esteja alinhada com os negócios, habilite o negócio e maximize os benefícios, use os recursos de TI com responsabilidade e os riscos de TI apropriadamente. Entre os quatro tipos de recursos de TI definidos no modelo COBIT NÃO se encontra o recurso

  • A.

    aplicativos

  • B.

    infraestrutura

  • C.

    investimentos

  • D.

    pessoas

  • E.

    informações

Julgue os itens seguintes, relativos a testes de software e gerência de projeto.

Revisão por pares e testes são considerados métodos de validação. As informações obtidas durante as revisões são extremamente úteis para os testes, pois permitem a identificação dos módulos críticos e propensos a erros.

  • C. Certo
  • E. Errado

Acerca dos conceitos de análise de pontos de função, julgue os itens que se seguem.

A técnica de análise de pontos de função tem como objetivos primários, entre outros, a medição da funcionalidade que o usuário solicita e recebe, a medição do desempenho e a manutenção de software independentemente da tecnologia utilizada para sua implementação.

  • C. Certo
  • E. Errado

Com referência a linguagens de programação, algoritmos e estruturas de dados, objetos e Java, julgue os itens de 85 a 89.

Considerando que as linhas abaixo tenham sido extraídas de um programa Java, é correto afirmar que as linhas 10 e 20 declaram as variáveis Jdbcd e Jurl; a linha 30 carrega a classe do MySql e, na linha 40, o método GetConnection recebe da classe DriverManager a URL com usuário e senha para conexão ao banco de dados bd.

  • C. Certo
  • E. Errado

Julgue os itens de 71 a 75, relativos aos serviços de arquivo e impressão em redes.

No Linux, o arquivo /etc/exports enumera os sistemas de arquivos exportados por meio do NFS e os clientes que podem acessar cada um deles.

  • C. Certo
  • E. Errado

A respeito de desenvolvimento de projetos de sistemas, julgue os itens subsequentes.

No Hibernate, o recurso Query Cache possibilita fazer o cache de queries que são executadas várias vezes.

  • C. Certo
  • E. Errado

Quando um valor inválido é detectado em um campo de cabeçalho (possivelmente um bug no software IP do host transmissor ou de um roteador no caminho do trânsito), o tipo de mensagem ICMP emitido é

  • A.

    time exceeded.

  • B.

    parameter problem.

  • C.

    destination unreachable.

  • D.

    echo reply.

  • E.

    source quench.

Considerando as noções de rede de dados, julgue os itens subsecutivos.

Cada uma das classes de rede denominadas LAN, MAN e WAN tem suas próprias características, tecnologias, velocidades de transmissão típicas e nichos de mercado, sendo as LANs e MANs redes comutadas e as WANs, não comutadas.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...