Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009


A partir das informações acima, assinale a opção correta, com relação ao modelo relacional e à normalização.
As tabelas definidas como R1(NumeroOrdem, NoItem, Descrição, Qtd, PreçoUnitario) e R2(NumeroOrdem, Data, NoCliente, NomeCliente, EndereçoCliente, NoCaixa, NomeCaixa) estão na 2.ª forma normal.
A tabela definida como R3(NumeroOrdem, NoItem, Qtd, PreçoUnitário) está somente na 1. a forma normal.
A tabela definida como R4(NumeroOrdem, Data, NoCliente, NomeCliente, EndereçoCliente,NoCaixa, NomeCaixa) está na 2.ª forma normal.
A tabela definida como R5(NumeroOrdem, Data, NoCliente, NoCaixa) não está na 2.ª forma normal.
A tabela definida como R7(NoCaixa, NomeCaixa) resulta da aplicação das regras da 2.ª forma normal.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

A figura acima apresenta um modelo de banco de dados denominado ER1, no qual são representadas informações acerca de comissões, compostas por vários membros, os quais se reúnem periodicamente para discutir e votar propostas. Suponha que um modelo relacional denominado R1 seja gerado a partir do modelo ER1. Nesse contexto, julgue os itens seguintes, acerca das informações apresentadas e dos conceitos de bancos de dados.
ER1 está na terceira forma normal.
Assinale a afirmativa INCORRETA:
O elemento raiz é subordinados.
O subordinados é o elemento pai de sub1 e sub2 e filho de gerentes.
Os elementos sub1 e sub2 são elementos filhos de subordinados.
sub1 e sub2 são elementos irmãos por possuírem o mesmo pai.
NÃO é um requisito de segurança de rede a
Originalidade.
Privacidade.
Integridade.
Disponibilidade.
Autenticidade.
Pacotes de software utilizados para registrar falhas de funcionamento de rede de computadores emitem informações conhecidas como tíquetes de problemas, que têm quatro principais finalidades, das quais, nesse contexto, exclui-se
qualquer relatório administrativo de falhas.
o acompanhamento de problemas.
a estatística de problemas.
a metodologia de resolução de problemas.
o ato de restauração da rede.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 96 a 100, relativos à segurança da informação.
Em um código de chave pública, cada usuário divulga um conjunto de números que será utilizado para um remetente enviar-lhe uma mensagem criptografada. Esse conjunto é denominado chave de decodificação e é indispensável para a decodificação da mensagem.
O processo é um conceito chave em todos os sistemas operacionais. Nesse contexto, considere:
I. O espaço de endereçamento é associado ao processo e contém o programa executável, os dados do programa e sua pilha e um conjunto de registradores, incluindo o contador de programa e o ponteiro da pilha.
II. Tanto as hierarquias de processos quanto as de arquivos são organizadas como árvores, inclusive nos seus níveis de profundidade que podem ser acessados indistintamente pelo processo pai e seus processos filhos.
III. Em relação aos sistemas de arquivos, uma função importante do sistema operacional é esconder as peculiaridades dos discos e outros dispositivos de entrada e saída e apresentar ao programador um modelo abstrato de arquivos.
IV. Um processo suspenso consiste na imagem de núcleo e sua entrada na tabela de processos, que contém seus registradores, entre outros elementos.
É correto o que se afirma em
I, II, III e IV.
I, II e III, apenas.
I, III e IV, apenas.
II e IV, apenas.
II e III, apenas.
Dada a macro criada em OpenOffice Calc:

A correspondente macro do Microsoft Excel é





São itens fundamentais a um programa de gerenciamento de licença de software:
Política de uso, determinação das necessidades, programa de auditoria.
Política de uso, controle de softwares não originais, monitoração das necessidades dos usuários.
Ferramentas para auditoria, programa de auditoria, formulários de auditoria.
Auditoria, controle de softwares não originais, monitoração das necessidades dos usuários.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...