Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca do SQL do DB2, julgue os itens a seguir.
Na versão 8.2 do DB2, o comando TRUNCATE TABLE X; pode ser utilizado para deletar todas as linhas da tabela X sem o uso de logging.
Uma das abordagens de mining define que, se uma regra de classificação é considerada uma função sobre variáveis que as mapeia em uma classe destino, a regra é chamada
categorização.
Apriori.
algoritmo genético.
regressão.
minimização.

Considerando o programa acima, escrito na linguagem C, no qual a numeração à esquerda indica os números das linhas, julgue os itens que se seguem.
Após a execução do comando da linha 15, será impressa a sentença A soma = 15.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a conceitos de banco de dados, julgue os itens que se seguem.
Uma relação está na forma 3FN se, e somente se, estiver na forma 2FN e nenhum atributo não-primo for transitivamente dependente da chave primária.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a bancos de dados, julgue os itens seguintes.
São objetivos da normalização: eliminar redundâncias, evitar erros de atualização e facilitar tanto a representação do mundo real quanto a imposição de restrições de integridade.
O Oracle 10g é um grande e complexo sistema gerenciador de banco de dados e possui suporte à tecnologia específica para computação denominada
criptografia quântica.
LVM (logical volume management).
AIX (advanced interactive executive).
As normas IEEE definidas para as VLAN, ou redes locais virtuais, são estabelecidas pelo padrão
802.1x
802.1q
802.1p
802.1n
802.1b
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dos conceitos apresentados, julgue os itens que se seguem.
Sistemas de controle de acesso que empregam modelos discricionários dependem, usualmente, de listas ou matrizes de controle de acesso.
Assinale a opção que apresenta um tipo de pacote de distribuição Linux e o comando correto para instalação de software tipo associado, mediante programa de gerenciador de pacotes para o Linux Fedora.




Determinado servidor de impressão de uma empresa utiliza o sistema operacional Linux. Que estrutura do sistema operacional contém as informações sobre permissões de acesso aos arquivos?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...