Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010

Considerando as tabelas acima, julgue os itens seguintes.
A inclusão da sócia Maria, portadora do CPF de número 497.156.443-20 e que foi apresentada pelo sócio de matrícula 1, pode ser realizada pelo comando SQL apresentado a seguir.
INSERT INTO dependente (cpf, nome, matrSocio) VALUES (49715644320, Maria, 1)
As tarefas de armazenamento, processamento e segurança dos dados são fornecidas pelo SQL Server 2005 por meio do serviço
Reporting.
Integration.
Notification.
Replication.
Database Engine.

Considerando o código acima, em PHP, julgue os itens a seguir.
Na linha 12, ocorrerá um erro de execução, pois $meuValor é uma variável da classe mpu, inicializada com o texto Concurso.
Acerca de interoperabilidade de sistemas, web services e arquitetura e-Ping, julgue os próximos itens.
Na arquitetura e-Ping, os sistemas devem possuir logs para permitir auditorias e provas materiais. Nesse caso, é imprescindível a adoção de um sistema de sincronismo de tempo centralizado, bem como devem-se utilizar mecanismos que garantam a autenticidade dos registros armazenados, se possível com assinatura digital.
Ciência da Computação - Redes de computadores - Universidade Estadual de Santa Catarina (UNESC) - 2010
Para configurar o endereço do proxy no navegador Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em:
Conexões → Configurações da LAN.
Avançadas → Servidor Proxy.
Geral →Configurações da LAN.
Segurança → Proxy.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de segurança da informação, julgue os itens seguintes.
É tarefa da administração de segurança, e não dos usuários, a implantação de controles para reduzir a introdução de códigos maliciosos em uma rede, ou seja, é resultado exclusivo de procedimentos definidos para filtragem de pacotes e o gerenciamento de software antivírus.
Sobre o Ambiente Virtual de Aprendizagem MOODLE é correto afirmar que:
não permite acompanhar a frequência dos alunos.
só permite os formatos de curso: tópicos e social (fórum).
só permite os formatos de curso: semanal (com datas de início e fim) e tópicos.
só permite os formatos de curso: semanal (com datas início e fim) e social (fórum).
para que um arquivo apareça na página inicial do curso não basta incluí-lo, é preciso criar um recurso link para esse arquivo.
Os sistemas de prevenção de intrusão (IPS Intrusion Prevention Systems) são dispositivos que monitoram o funcionamento de sistemas, em busca de comportamentos maliciosos ou não desejados. Em uma rede de computadores, o IPS monitora o fluxo de dados que passa por ela, verificando a ocorrência de tentativas de ataque contra os sistemas presentes nessa rede. Os sistemas de prevenção à intrusão podem ser considerados como a extensão dos sistemas de detecção de intrusão (IDS Intrusion Detection Systems). Assinale a alternativa que define a diferença básica entre o conceito de IPS e IDS, usados em uma rede de computadores.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação aos sistemas de numeração e à aritmética computacional, julgue os itens subsequentes.
Um espaço de armazenamento correspondente a 8 megabytes equivale, aproximadamente, a 216 megabits.
De forma simplificada, podemos definir um Sistema Gerenciador de Base de Dados (SGBD) como sendo uma coleção de programas que permitem aos usuários criarem e manipularem uma base de dados. Esse sistema de software tem como propósito geral facilitar o processo de definir, construir e manipular bases de dados de diversas aplicações. Assinale a alternativa que não representa característica principal de um SGBD.
Permissões para restrições de integridade.
Incapacidade de representação de relacionamentos complexos entre dados.
Possibilidade de compartilhamento de dados.
Fornecimento de recursos de back-up e restauração.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...