Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
Worm é um vírus que tem a capacidade de auto-replicação, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usuário.
Os módulos requeridos pelo sistema Linux são carregados automaticamente por um daemon, que funciona constantemente fazendo a monitoração e, quando verifica que algum programa está solicitando o suporte de algum dispositivo, carrega o módulo correspondente. Esta função é executada pelo programa
modprobe.
depmod.
insmod.
lsmod.
kmod.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto às tecnologias de redes locais e de longa distância, julgue os itens subsequentes. Uma rede Fast Ethernet é compatível com as versões anteriores da tecnologia Ethernet e, nessa rede, é possível a transmissão de dados a uma taxa de 100 Mbps.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Os SGBDs modernos permitem que boa parte da carga de processamento, que antes residia nas aplicações, seja liberada ao disponibilizar recursos do lado do banco de dados, permitindo até mesmo a codificação de complexas funções parametrizadas. Acerca desses recursos, julgue os itens a seguir. Além de as triggers serem disparadas comumente com as operações de DELETE, INSERT e UPDATE, alguns sistemas também as executam a partir de operações de SELECT e EXECUTE PROCEDURE, a fim de auditar as transações.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. No syn flood ou ataque syn, o atacante envia uma sequência de requisições syn para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.
Ométodo de acesso que permite a leitura/gravação de um registro diretamente na sua posição, não havendo restrição na ordem em que os registros são lidos ou gravados, é conhecido como:
Ciência da Computação - Linguagem SQL - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2009
Considere as tabelas Departamentos e Empregados com seus respectivos esquemas: Departamentos = {CodigoDep, NomeDep, Telefone} e Empregados = {Matricula, Nome, Cargo, Salario, CodigoDep}, onde as chaves primárias são, respectivamente, CodigoDep e Matricula, e o campo CodigoDep na tabela Empregados é uma chave estrangeira que referencia a tabela Departamentos. No esquema, existem departamentos sem empregado, assim como empregados que não estão alocados a nenhum departamento. Como deveria ser formulada uma consulta SQL para obter todos os dados de departamentos e empregados, inclusive empregados que não estejam alocados a nenhum departamento e ignorando departamentos que não tenham nenhum empregado?
SELECT * FROM Departamentos RIGHT OUTER JOIN Empregados
ON Departamentos.CodigoDep=Empregados.CodigoDep.
SELECT * FROM Departamentos INNER JOIN Empregados
ON Departamentos.CodigoDep=Empregados.CodigoDep.
SELECT * FROM Departamentos FULL OUTER JOIN Empregados
ON Departamentos.CodigoDep=Empregados.CodigoDep.
D) SELECT * FROM Departamentos LEFT OUTER JOIN Empregados
ON Departamentos.CodigoDep=Empregados.CodigoDep.
SELECT * FROM Empregados, Departamentos
WHERE Empregados.CodigoDep=Departamentos.CodigoDep.
Ciência da Computação - Banco de dados Distribuídos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a bancos de dados distribuídos, assinale a opção incorreta.
A replicação total de uma relação ocorre quando esta é armazenada em todos os sites.
Na fragmentação horizontal, cada esquema é alocado em um ou mais fragmentos.
A fragmentação horizontal e a vertical podem ser combinadas.
Uma vantagem da replicação é a reduzida taxa de transferência.
Na fragmentação vertical, o esquema de uma relação é dividido em esquemas menores.
Pilha é uma estrutura de dados
cujo acesso aos seus elementos segue tanto a lógica LIFO quanto a FIFO.
cujo acesso aos seus elementos ocorre de forma aleatória.
que pode ser implementada somente por meio de vetores.
que pode ser implementada somente por meio de listas.
cujo acesso aos seus elementos segue a lógica LIFO, apenas.
Ciência da Computação - Engenharia de Software - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Engenharia de software é uma área do conhecimento voltada para a especificação, desenvolvimento e manutenção de sistemas de software aplicando tecnologias e práticas de gerência de projetos objetivando organização, produtividade e qualidade. Ela é composta pelas seguintes camadas:
Análise, desenvolvimento e testes.
Análise, prototipação, implementação e testes.
Objetos, classes e métodos.
Processos, métodos e ferramentas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...