Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens a seguir acerca de técnicas de análise de desempenho e otimização de consultas SQL em banco de dados.
Na fase de projeto, considera-se o volume esperado de dados em cada relação e quais consultas serão realizadas com mais frequência como indicadores para prever o desempenho do banco de dados.
Qual o resultado do programa abaixo, para cada entrada dada:

"omkigeca" ; ")2^3(+4*5"
"8" e "9"
"acegomki" ; "5*4+)2^3("
"8" e "29"
A sintaxe correta da instrução utilizada para inserir comentário em um código HTML é:


Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue os itens de 95 a 108.
Em redes do tipo WAN (wide-area network), não é apropriado o uso de topologia em barramento.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que se refere à segurança em redes de computadores, julgue os itens a seguir.
Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.
Ciência da Computação - Segurança de banco de dados - Escola de Administração Fazendária (ESAF) - 2010
Em relação a privilégios atribuídos por papéis predefinidos, assinale a assertiva correta.
São privilégios válidos: db_acrossadmin, db_backupoperator, db_denydatacounter, db_securityprotocol.
O privilégio db_owner foi projetado para usuários que precisam completar controle sobre todos os aspectos do banco de dados.
São privilégios válidos: db_accessuser, db_backupuser, db_returndatareader, db_ securityadmin.
O privilégio db_overalluser foi projetado para usuários que precisam completar controle sobre todos os as aspectos do banco de dados.
São privilégios válidos: db_accessreader, db_ backstorageoperator, db_denydatareader, db_securityserver.
A respeito dos conceitos de redes de computadores, julgue os itens de 107 a 111.
O nível físico do TCP/IP é responsável pela transmissão dos bits entre dois computadores, o transmissor e o receptor. No nível de enlace, ocorre a detecção e a eventual correção dos erros que venham a surgir na camada física.
O Internet Information Service (IIS)
não é capaz de compartilhar conexões de bancos de dados.
é programável.
é capaz de estabelecer conexões de dispositivos e participar de transações do tipo backpropagation.
não é capaz de disparar transações.
inclui um servidor NTTP (Network Transactions Transfer Protocol).
Na visão da governança corporativa de TI com o modelo COBIT, o domínio de Planejamento e Organização trata das questões estratégicas. A esse respeito, qual dos processos relacionados abaixo apresenta-se com explicação pertinente?
Acerca da segurança da informação, seus mecanismos, suas definições, seus algoritmos e suas tecnologias associadas, julgue os itens subsequentes.
No Kerberos, o TGS (Ticket Granting Server) tem como função principal a emissão de um ticket denominado TGT (Ticket Granting Ticket). Na especificação do Kerberos, o TGT é válido somente por um curto período de tempo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...