Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Segundo o modelo ISO-OSI, são exemplos de protocolos de comunicações do nível físico, de enlace e de rede, respectivamente:
No que se refere a recuperação, otimização e distribuição dos bancos de dados, julgue os itens a seguir.
No MS SQL Server, há diferentes modelos para a recuperação no caso de falhas. No modelo simplificado, o banco de dados pode ser recuperado para o estado no qual se encontrava quando da última cópia de segurança (backup). As modificações desde o último backup são perdidas. Esse modelo pode usar backups integrais e diferenciais.
Ciência da Computação - Banco de Dados - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Considere que você está analisando a cópia forense do disco rígido de um computador, com o sistema operacional Windows XP Home Edition instalado, devidamente licenciado e atualizado. Quando você desejar obter informações constantes no registro, irá executar o editor (regedit.exe). Assinale a alternativa que contempla a relação CORRETA entre chave de registro e conteúdo.
HKEY_CLASSES_ROOT, chave onde são armazenadas informações relativas ao usuário administrador da máquina.
HKEY_USERS, chave onde são armazenadas as informações relativas ao perfil de hardware do equipamento.
HKEY_LOCAL_MACHINE, chave onde são armazenadas as informações relativas ao hardware e software instalados no equipamento.
HKEY_USERS, chave onde são armazenadas as informações relativas a informações dinâmicas da sessão.
HKEY_CLASSES_ROOT, chave onde são armazenadas informações relativas aos usuários locais.
Nas questões 53 até 60 considere um banco de dados relacional constituído pelas tabelas X, Y e Z, cujas instâncias são mostradas a seguir.
Considere que o diagrama ER, mostrado a seguir na notação IDEF1X com os atributos omitidos, reflete corretamente a estrutura dos relacionamentos existentes entre as entidades X, Y e Z, e que estas entidades correspondem às tabelas homônimas.
Supondo-se que nenhum dos atributos que constituem as chaves estrangeiras das tabelas tenha sido renomeado ou removido, pode-se concluir que:
Segundo Roger S. Pressman: "Ele tem um lugar definido no trabalho da Engenharia de Software, pois produz um padrão no qual os métodos para análise, projeto, codificação, testes e manutenção podem ser colocados".
O conceito acima refere-se ao paradigma
Julgue os próximos itens, considerando as tabelas autor(Nome, Sobre_Nome, Nacionalidade) e livro(Titulo, Autor_Nome, Autor_Sobre_Nome) definidas pelas seguintes declarações SQL:
A execução da seqüência de comandos
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens subseqüentes, com relação ao conjunto de melhores práticas do CMMI. O desenvolvimento de requisitos é uma das áreas-chave do nível 2 do modelo de capacitação CMMI.
Considerando as características de endereçamento ciderizado do protocolo de rede da Internet IPv4, o número de endereços de hospedeiros que poderão ser identificados em uma rede com máscara 200.23.30.0/23, já descontados os dois endereços especiais, é:
Analise as seguintes afirmações relacionadas a conceitos básicos de Tecnologia da Informação.
I. Nos testes de software, ao utilizar o método de caixa-preta, o engenheiro de software deve formar casos de testes que garantam que todos os caminhos independentes de um módulo tenham sido exercitados exaustivamente.
II. O processo de normalização é uma vantagem que o modelo relacional de dados apresenta em relação a outros modelos de gerenciamento de dados, visando eliminar todas as redundâncias do banco de dados.
III. Nos modelos de qualidade dos produtos de software a Confiabilidade é a capacidade do software manter seu nível de desempenho, sob as condições estabelecidas, por um período de tempo.
IV. O planejamento da escalabilidade do hardware de uma empresa faz referência à capacidade que um computador, produto ou sistemas têm de se recuperar no momento de uma pane.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Ciência da Computação - Banco de Dados - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Analise as seguintes afirmativas relacionadas ao controle de concorrência em Sistemas de Gerenciamento de Banco de Dados e assinale a alternativa CORRETA.
I. O bloqueio (lock) é um mecanismo utilizado para controlar o acesso concorrente aos dados em um SGBD.
II. No protocolo de bloqueio em duas fases (Two-phase lock - 2PL), bloqueios de leitura são compatíveis com bloqueios de escrita.
III. O estado de bloqueio mortal (DeadLock) ocorre exclusivamente em protocolos baseados em bloqueios.
IV. A anomalia conhecida como atualização perdida (Lost Update) não ocorre no nível de isolamento read committed.
As afirmativas I e II são verdadeiras.
As afirmativas II e III são verdadeiras.
As afirmativas III e IV são verdadeiras.
As afirmativas I e III são verdadeiras.
As afirmativas II e IV são verdadeiras.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...