Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No domínio Aquisição e Implementação do modelo de processos do COBIT, entre outros, consta o processo Gerenciar
configurações.
qualidade.
projetos.
mudanças.
serviços de terceiros.
Em hierarquias de generalização UML, a característica na qual uma classe herda tanto propriedades e relacionamentos de sua superclasse imediata quanto de suas superclasses não-imediatas (aquelas em um nível mais alto na hierarquia) é denominada
transitividade.
simetria.
assimetria.
herança múltipla.
associação.
Ciência da Computação - Microsoft Sql Server - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto ao banco de dados Microsoft SQL Server, julgue os itens subseqüentes.
Como contas não podem ser associadas às bases de dados, para ser autenticado e acessar uma instância do SQL Server, um usuário precisa apenas de uma conta no servidor; por meio dela são aplicadas as permissões de segurança aos objetos nas bases de dados acessadas.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando-se os bancos de dados, sistemas gerenciadores de bancos de dados e técnicas correlacionadas, julgue os itens subseqüentes.
Um esquema de uma relação que se encontra na primeira forma normal apresenta atributos compostos que podem ser multivalorados.


Todas as funções e definições utilizadas no Programa1.pl estão corretas em relação a sintaxe e semântica.
Com os grupos adicionados ao RMON2 − Remote Monitoring MIB versão 2, conforme especificado na RFC2021, é possível monitorar, por exemplo, o tipo de tráfego provocado e a largura de banda ocupada pelos serviços em uma rede. Entretanto, NÃO é um grupo adicionado ao RMON2 por já existir no RMON, o
probeConfig.
hostTopN.
alMatrix.
usrHistory.
alHost.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver
um bom entendimento dos requisitos de segurança da informação, da análise/avaliação de riscos e da gestão de mudanças.
Julgue os itens a seguir, acerca da persistência transparente do Hibernate e do framework Hibernate.
O Hibernete não usa geração de bytecode em tempo de execução porque não propaga códigos via banco relacional.
A respeito da figura acima e de projetos de websites, e julgue os itens subseqüentes.
A fonte utilizada é a fonte com serifa Times.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...