Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.




Em relação à especificação das atividades que deverão ser executadas no caso de falsa denúncia, o caso de uso "aceitar denúncia", em sua especificação, deve
incluí-la na pós-condição do ator principal.
referenciá-la em um ponto de extensão.
contemplá-la no cenário principal.
excluir o ator principal.
inclui-la na pré-condição.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Sistemas de gerenciamento de banco de dados (SGBD), tais como o Oracle, estão muito difundidos no dia-a-dia de pequenas e grandes empresas. Com relação ao servidor de banco de dados Oracle, julgue os próximos itens.
A arquitetura Oracle PL/SQL gateway permite a execução de procedimentos PL/SQL no servidor de banco de dados Oracle de forma remota via Web.
Ciência da Computação - Linguagem SQL - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Decidiu-se remover permanentemente todos os dados da tabela ESTUDANTE e se precisará da estrutura da tabela no futuro. Assinale o comando abaixo que executa tal ação.
Sobre HTML pode-se afirmar que, EXCETO:
Acerca do MySQL e do Hibernate, julgue os itens a seguir.
O MySQL possibilita locks de tabelas ou de registros. Usar locks sobre tabelas gasta mais memória do que usar locks sobre registros. Os locks de tabela são também mais lentos que os de registro quando são freqüentemente usadas operações GROUP BY envolvendo muitos dados.
NÃO é uma categoria de restrição de integridade:
tipo ou domínio.
relacionamento.
tabela.
banco de dados.
atributo.
As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo
cumprir a lei que determina o estabelecimento da política.
contemplar advertência, suspensão ou demissão do funcionário que não cumprir a política.
auxiliar na recuperação imediata dos recursos afetados e no reinício do processamento.
contemplar punições de caráter financeiro para minimizar eventuais prejuízos à organização.
incentivar os usuários a cumprirem as diretrizes e normas estabelecidas.
A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem a arquitetura são numerados de #1 a #5.
Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.
A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de software, julgue os itens a seguir.
Uma migração da arquitetura ilustrada na figura I, visando adequação da camada de serviços já existentes ao modelo de SOA e Webservices, dependerá primariamente do uso de XML, posterior uso combinado de WSDL e SOAP e, apenas secundariamente, do uso de UDDI.
Com relação ao diagrama UML ao lado e à orientação a objetos, julgue os itens a seguir.

Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.
A NBR 17799 define como aplicar seus controles em processos de gestão e auditoria.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...