Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um risco de segurança pode ser considerado uma função da ameaça em relação a
impacto, apenas.
probabilidade de ocorrência, apenas.
ocorrência ou não da ameaça.
ocorrência ou não da ameaça, num intervalo de tempo pré-especificado.
impacto e probabilidade de ocorrência.
Imagens de satélite e coordenadas GPS correspondem a exemplos típicos de dados que podem ser armazenados e manipulados em aplicativos de SIG. A esse respeito, julgue os itens subsequentes.
Valores digitais negativos em imagens de satélite significam presença de massas de água.
Julgue os itens seguintes, relativos aos sistemas operacionais Unix, Solaris, Linux e Windows Server.
Diversas distribuições do Linux, como Debian, Mandrake, Red Hat, Slackware e SuSE, apresentam processo de instalação amigável, que inclui o núcleo, aplicações e interfaces de usuários, bem como outras ferramentas e acessórios.
Qual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede?
A
B
C
D
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de banco de dados, julgue os itens que se seguem. Um índice é um artifício usado para se encontrar, rapidamente, linhas (registros) com valores específicos. Sem um índice, o gerenciador precisará sempre procurar determinados valores da primeira até a última linha do banco de dados. Esse processo de busca, em tabelas muito grandes (com muitos registros), pode demandar elevado tempo e causar até mesmo perdas significativas de informação.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Com base na arquitetura geral de um sistema gerenciador de banco de dados (SGBD) proposta pela ANSISPARC e conforme a figura acima, julgue os itens que se seguem.
A DML (data manipulation language) é uma linguagem para manipulação de objetos do banco dados que pode ser utilizada, por exemplo, para alteração de esquemas das tabelas e visões.Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à segurança de redes, julgue os itens que se seguem. É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.
Ciência da Computação - Filosofia do SGBD - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2009
A sigla em Inglês ACID define as propriedades desejáveis das transações em bancos de dados, as quais devem ser garantidas pelo mecanismo de controle de concorrência e pelos métodos de restauração do sistema de gerência de bancos de dados. Quais são as propriedades definidas pelas letras A e C da sigla ACID?
Ciência da Computação - Banco de Dados - SUSTENTE Instituto Brasileiro de Desenvolvimento Sustentável - 2009
São referências de banco de dados de grande porte com exceção de:
Foxpro
Oracle
Infomix
Sybase
SQL
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca das técnicas de administração de usuários, perfis de acesso, tolerância a falhas e continuidade de operação em bancos de dados, julgue os itens subsequentes.
Na autenticação de usuários em um banco de dados, o servidor do banco faz a checagem, a partir do nome do usuário informado, para identificar se o usuário ou o aplicativo que ele está utilizando possui permissão de conexão ao banco.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...