Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na modelagem de dados, o conjunto de valores possíveis de um atributo de dados é chamado de
cardinalidade.
tupla.
domínio.
entidade.
instância.
Instruções: Para responder às questões de números 85 e 86, considere que ambas referem-se ao controle de acesso aos dados (doação ou cancelamento de privilégios) em um sistema de BD relacional, usando sua linguagem específica (SQL).
Sempre que um proprietário A de uma relação R concede um privilégio sobre R para uma outra conta B, o privilégio pode ser dado a B com ou sem a cláusula ...... que, se é dada, então B também pode conceder aquele privilégio sobre R para outras contas.
Completa corretamente a lacuna o Grant
Other.
Key.
Revoke.
Extended.
Option.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a bancos de dados, assinale a opção correta.
No modelo entidade-relacionamento, uma entidade é algo que pode ser identificado indistintamente, enquanto que um relacionamento é basicamente uma associação entre entidades.
Na arquitetura cliente-servidor, o cliente é o próprio SGDB, e o servidor são as várias aplicações executadas sobre o SGDB.
Os sistemas de banco de dados englobam os dados armazenados, o software de gerenciamento e o administrador, mas não englobam o hardware onde os dados estão armazenados.
SQL é a linguagem mais utilizada para lidar com bancos de dados, apesar de não ter sido concebida para o modelo relacional de bancos de dados.
Entre as responsabilidades de um DBA, não estão incluídas a coordenação e monitoração de uso e a aquisição de software e hardware.
Com base nos conceitos apresentados pelo COBIT (Control Objectives for Information and related Technology), versão 4.1, julgue os itens a seguir.
Para o COBIT 4.1, os procedimentos manuais que processam a informação não fazem parte dos recursos da TI identificados como Aplicações.
Ciência da Computação - Criptografia de chave pública - PKI - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Dentro da criptografia, existem algumas técnicas além da cifragem e decifragem, como a chamada função hash (função resumo). Com relação a esta função são realizadas as seguintes afirmações:
I. Uma função hash é uma função que tem como entrada uma mensagem de tamanho variável, e apresenta como saída um valor aleatório, de tamanho fixo.
II. Uma das aplicações das funções hash é a na realização de assinaturas digitais.
III. SHA-1, MD5 e SHA-256 são exemplos de funções hash.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
I e III
I e II
I, II e III
II e III

Considere a ARVORE-B de ordem 2, apresentada na figura. Com relação a esta árvore, é correto afirmar que a
inserção da chave 0 irá provocar uma cisão na página (1, 2, 3, 4) e obrigará a migração da chave 4 para a página (9, 30, _, _).
inserção da chave 51 irá ocorrer na página (60, 80, _, _).
busca pela chave 10 irá terminar sem sucesso na página (1, 2, 3, 4).
busca pela chave 51 irá terminar sem sucesso na página (40, 46, _, _).
retirada da chave 40 irá desencadear operações de concatenação e redistribuição, resultando em uma raiz de árvore dada pela página (9, 50, 60, 80).
Por motivo de segurança, deseja-se adicionar registro (log) das operações efetuadas no sistema de contabilidade de uma empresa. O arquiteto do sistema decide que deve existir somente uma instância de uma classe de registro (log) e que esta será o ponto de acesso global para os demais componentes do sistema. Que padrão de projeto pode ser utilizado nesse caso?
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da gerência de projetos, julgue os itens seguintes.
O método do diagrama de precedência estrutura um diagrama de rede com base no cronograma e representa as dependências entre projetos.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens a seguir, com relação à política de informática.
A rede nacional de pesquisa visa ampliar a conectividade, com o mínimo, ou até mesmo nenhum, prejuízo à velocidade de acesso.
O Sequenciamento das Atividades no PMBOK é Seção do Gerenciamento
de Aquisições do Projeto.
do Escopo do Projeto.
de Tempo do Projeto.
de Integração do Projeto.
de Recursos Humanos do Projeto.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...