Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, que apresenta a interface de administração do SGBD MySQL, julgue os itens seguintes, acerca de conceitos de SGBD.

Cada uma das tabelas do esquema apresentado na figura pode ser chamada de objeto de banco de dados, conforme o modelo de organização e gerenciamento de SGBDs Oracle e SQLServer.

  • C. Certo
  • E. Errado

Quanto a programação Java usando threads, sockets e applets, julgue os itens subseqüentes.

Ao instanciar ServerSocket, pode-se especificar a porta onde o serviço é prestado. O método accept(), dessa classe, pode ser usado para aceitar pedidos de conexão. Uma vez aceita uma conexão, esse método retorna uma instância de Socket, por meio da qual pode-se enviar e receber dados.

  • C. Certo
  • E. Errado

NÃO é um tipo de constraint de integridade que o ORACLE utiliza para impor restrições na entrada de valores das colunas:

  • A.

    not null.

  • B.

    check.

  • C.

    trigger.

  • D.

    unique key.

  • E.

    primary key.

A alternativa que representa operação ou recurso cuja gerência NÃO é de res-ponsabilidade do sistema operacional é:

  • A.

    Periféricos.

  • B.

    Sistema de arquivos.

  • C.

    Indexação de documentos.

  • D.

    Sistema de memória virtual.

Nas redes ATM, qual protocolo da camada de adaptação é destinado a tráfego com taxa de transferência constante (CBR – Constant Bit Rate) e orientado à conexão?

  • A. AAL 3/4
  • B. AAL 1
  • C. AAL 2
  • D. AAL 5
  • E. STM

I. Política de segurança é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
II. Atualmente, o paradigma que rege o ponto de partida para definição de uma política de segurança é: O que não está expressamente permitido é proibido por padrão.
III. Os custos com segurança de uma organização variam de acordo com o valor do bem que se quer proteger.

As afirmativas CORRETAS são:

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    II e III, apenas.

  • D.

    I, II e III.

Acerca das aplicações web, julgue os itens que se seguem.

O secure sockets layer (SSL) é um protocolo criptográfico. Esse protocolo pode ser usado quando um servidor, que suporta SSL, identifica o campo de protocolo https em um URL.

  • C. Certo
  • E. Errado

A figura acima apresenta um desenho de integração de rede de computadores no qual se destacam vários segmentos de redes, dispositivos e protocolos. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de redes locais, WAN e Internet.

Entre os pares de dispositivos T1 CSU/DSU apresentados na figura, espera-se que seja estabelecida uma taxa de transmissão de 10 megabits por segundo.

  • C. Certo
  • E. Errado

Considerando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem.

Um banco de dados relacional é uma estrutura que permite armazenar e recuperar registros de informações segundo uma disposição de linhas e colunas.

  • C. Certo
  • E. Errado

Com referência ao desenvolvimento orientado a objetos, julgue os seguintes itens.

Uma chave candidata para uma associação é uma combinação de papéis e qualificadores que identificam de forma única as instâncias da associação. Em uma associação, a multiplicidade especifica quantas instâncias de uma classe podem estar relacionadas a uma instância da classe associada.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...