Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um modelo genérico com atividades e conceitos de gestão por processos, numerados de #1 a #14. A respeito das informações apresentadas e da sua relação com os conceitos de apoio à gestão por processos, de levantamento de informações para modelagem de processo, de elaboração de modelos (modelagem por objetos), de indicadores de desempenho de processo, de conceitos de gestão de processos integrados de negócio (BPM), de arquitetura de sistemas de informação, de workflow e de sistemas integrados de gestão (ERP), julgue os próximos itens.
A coleta de dados para a produção de indicadores de desempenho é realizada com maior eficácia em #1.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando as tabelas e os comandos SQL acima, julgue os próximos itens.
A execução do comando 2 produz o seguinte resultado.
Sistema de estoque Modelo de analise Jose
Sistema de estoque Modelo de casos de uso Jose
Sistema de pessoal Modelo de analise Jose
Sistema de pessoal Modelo de casos de uso Roberto
Sistema de pessoal Modelo de projeto Paula
O comando a seguir, escrito na linguagem PHP, exemplifica o uso de métodos para aumento da segurança em aplicações web.
Considerando essas informações, julgue os itens a seguir, relativos a conceitos de segurança em aplicações web.
A técnica de aceitar, na entrada de dados, apenas caracteres que sejam válidos (known good) possui uma menor capacidade de discriminar entradas inválidas que a técnica de rejeitar os caracteres não-válidos (reject known bad).
O arredondamento para um número inteiro mais próximo é feito, em Java, pelo método da classe MATH
round.
max.
abs.
exp.
pow.
O MySQL suporta duas categorias de tabelas − não seguras com transação (NTST) e seguras com transação (TST) − e, nesta última, se enquadram as tabelas do tipo
HEAP.
BDB.
ISAM.
MERGE.
MyISAM.
No PostgreSQL 8.0.0, a consistência de dados é garantida pela utilização do modelo multiversão MVCC (Multiversion Concurrency Control).
Em relação a esse modelo, é CORRETO afirmar:
Nesse modelo, ao ser realizada a verificação da consistência de dados, o desempenho é altamente prejudicado, já que acaba sendo realizada em paralelo.
No MVCC, cada transação sendo executada no servidor acessa um instan-tâneo dos dados, evitando que uma atualização (UPDATE) cause o bloqueio de uma leitura qualquer (SELECT).
A performance de uma aplicação depende diretamente da estrutura de dados escolhida para armazenar e recuperar certos tipos de dados. A estrutura de dados Hash Table é definida como uma
forma de armazenamento de chaves e valores, cujas chaves são mapeadas para posições de um array por funções de hash.
coleção de itens onde apenas o item adicionado mais recentemente pode ser removido.
coleção de itens acessíveis apenas de um nó a outro, onde cada nó possui links apontando para o anterior e o próximo nó.
árvore invertida composta por nós partindo de uma única raiz, onde cada nó pode possuir uma ou mais folhas ou nós filhos.
árvore que mantém os dados organizados e permite inserções e remoções em velocidade logarítmica através de cálculos de hash.
Ciência da Computação - Redes de computadores - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Considerando-se o padrão MIME (Multipurpose Internet Mail Extensions), é INCORRETO afirmar
que define tipos de dados diferentes que podem ocorrer em mensagens eletrônicas.
que é utilizado somente em mensagens eletrônicas enviadas na Internet.
que inclui informação extra como cabeçalhos para que os dados possam ser enviados em diferentes formatos.
que, para exibir um objeto MIME corretamente, é necessário que a entidade que o está recebendo seja capaz de entendê-lo.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Na figura acima, a qual apresenta elementos que formam a organização de uma rede de computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes.
Considere que, ao dispositivo #1, seja associado o endereço IP 192.168.0.1. Nesse caso, a arquitetura de rede não está em conformidade com a prescrição de uso do protocolo NAT.
Para visualizar e obter informações gerais sobre os usuários no sistema Linux, deve-se seguir o seguinte caminho:
Configuração>Rede>Usuários>Contas de usuários.
Configuração>Usuários>Contas de usuários.
Configuração>Rede>Usuários>Normal>Contas de usuários.
Configuração>Usuários>Normal>Contas de usuários.
Configuração>Rede>Normal>Contas de usuários.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...