Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um risco de segurança pode ser considerado uma função da ameaça em relação a

  • A.

    impacto, apenas.

  • B.

    probabilidade de ocorrência, apenas.

  • C.

    ocorrência ou não da ameaça.

  • D.

    ocorrência ou não da ameaça, num intervalo de tempo pré-especificado.

  • E.

    impacto e probabilidade de ocorrência.

Imagens de satélite e coordenadas GPS correspondem a exemplos típicos de dados que podem ser armazenados e manipulados em aplicativos de SIG. A esse respeito, julgue os itens subsequentes.

Valores digitais negativos em imagens de satélite significam presença de massas de água.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, relativos aos sistemas operacionais Unix, Solaris, Linux e Windows Server.

Diversas distribuições do Linux, como Debian, Mandrake, Red Hat, Slackware e SuSE, apresentam processo de instalação amigável, que inclui o núcleo, aplicações e interfaces de usuários, bem como outras ferramentas e acessórios.

  • C. Certo
  • E. Errado

Qual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede?

  • A.

    A

  • B.

    B

  • C.

    C

  • D.

    D

A respeito de banco de dados, julgue os itens que se seguem. Um índice é um artifício usado para se encontrar, rapidamente, linhas (registros) com valores específicos. Sem um índice, o gerenciador precisará sempre procurar determinados valores da primeira até a última linha do banco de dados. Esse processo de busca, em tabelas muito grandes (com muitos registros), pode demandar elevado tempo e causar até mesmo perdas significativas de informação.

  • C. Certo
  • E. Errado

 

Com base na arquitetura geral de um sistema gerenciador de banco de dados (SGBD) proposta pela ANSISPARC e conforme a figura acima, julgue os itens que se seguem.

A DML (data manipulation language) é uma linguagem para manipulação de objetos do banco dados que pode ser utilizada, por exemplo, para alteração de esquemas das tabelas e visões.

  • C. Certo
  • E. Errado

Com relação à segurança de redes, julgue os itens que se seguem. É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.

  • C. Certo
  • E. Errado

A sigla em Inglês ACID define as propriedades desejáveis das transações em bancos de dados, as quais devem ser garantidas pelo mecanismo de controle de concorrência e pelos métodos de restauração do sistema de gerência de bancos de dados. Quais são as propriedades definidas pelas letras A e C da sigla ACID?

  • A. Atomicidade e Completude.
  • B. Acurácia e Concorrência.
  • C. Atomicidade e Consistência.
  • D. Acurácia e Consistência.
  • E. Autonomia e Concorrência.

São referências de banco de dados de grande porte com exceção de:

  • A.

    Foxpro

  • B.

    Oracle

  • C.

    Infomix

  • D.

    Sybase

  • E.

    SQL

Acerca das técnicas de administração de usuários, perfis de acesso, tolerância a falhas e continuidade de operação em bancos de dados, julgue os itens subsequentes.

Na autenticação de usuários em um banco de dados, o servidor do banco faz a checagem, a partir do nome do usuário informado, para identificar se o usuário ou o aplicativo que ele está utilizando possui permissão de conexão ao banco.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...