Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
As constraints para as tabelas de um BD relacional podem ser especificadas quando de um
ALTER, somente.
CREATE, somente.
CREATE ou quando de um ALTER.
CREATE ou quando de um INSERT.
INSERT ou quando de um ALTER.
Ciência da Computação - Engenharia de Software - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Um processo de desenvolvimento classifica em atividades as tarefas realizadas durante a construção de um sistema de software.
I. A atividade de levantamento de requisitos corresponde à etapa de compreensão do problema aplicada ao desenvolvimento de software.
II. Na etapa de levantamento de requisitos os desenvolvedores, juntamente com os clientes, tentam levantar e definir as necessidades dos futuros usuários do sistema a ser desenvolvido.
III. Um requisito é uma condição ou capacidade que deve ser alcançada ou possuída por um sistema ou componente deste para satisfazer um contrato, padrão, especificação ou outros documentos formalmente impostos.
É correto afirmar que:
As assertivas I, II e III estão corretas.
As assertivas II e III estão corretas.
As assertivas I e II estão corretas.
As assertivas I e III estão corretas.
Em relação aos padrões de projetos orientados a objetos, separar dados ou lógica de negócios da interface do usuário e do fluxo da aplicação para permitir que uma mesma lógica de negócios possa ser acessada e visualizada através de várias interfaces, sem saber de quantas nem quais interfaces com o usuário estão exibindo seu estado, é característica do padrão de projeto arquitetural
Observer.
Layers.
Model-View-Controller.
Expert.
Creator.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens subsequentes, a respeito da garantia da qualidade de software, um padrão sistemático e planejado de ações que provê verificação independente no processo de desenvolvimento de software.
A revisão técnica formal é atividade central que leva a efeito a avaliação da qualidade de software.
Com relação à linguagem de desenvolvimento PHP, julgue os itens a seguir.
O trecho de código a seguir está sintaticamente correto em PHP.

Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos serviços de diretório e LDAP, julgue os seguintes itens.
Na configuração do OpenLDAP, é suficiente incluir a diretiva include/usr/local/etc/openldap/schema/core. schema no arquivo slapd.conf.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Assinale a opção que relaciona corretamente uma vulnerabilidade presente nas organizações com a respectiva classificação.
ausência de recursos para o combate a incêndios – vulnerabilidade natural
conservação inadequada de equipamentos – vulnerabilidade física
disposição desorganizada dos cabos de energia e de rede – vulnerabilidade de hardware
programas que permitem a execução de códigos maliciosos – vulnerabilidade de software
proximidade de rios propensos a inundação – vulnerabilidade de meios de armazenamento

Com base na janela do Dreamweaver mostrada na figura acima, julgue os próximos itens.
O software em questão é utilizado como editor de Html e CSS.
Aqua Data Studio, suíte de ferramentas de administração de banco de dados para Oracle, consiste de oito diferentes ferramentas, que, segundo o fabricante, gerenciam todos os aspectos de um banco de dados Oracle. Considerando os conceitos pertinentes a esse banco de dados e o seu uso em ferramentas de front-end, julgue os itens de 106 a 115. A ferramenta de administração Oracle constitui ferramenta de geração de queries, visto que apresenta informações sobre locks e latches.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação às cifras criptográficas, julgue os itens seguintes. O padrão AES define uma cifra na qual os comprimentos do bloco e da chave podem ser especificados independentemente para 128 bits, 192 bits ou 256 bits. Os três tamanhos de chave determinam vários parâmetros da cifra, como número de rodadas, e podem ser usados limitando o bloco a 128 bits.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...