Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações relacionadas a gatilhos e procedimentos em Banco de Dados.
I. Fazer auditoria das informações em uma tabela registrando as alterações ocorridas e o responsável por essas alterações é um exemplo da utilidade e uso de um trigger.
II. Quando uma stored procedure é chamada, o SGBD executa automaticamente um trigger padrão que irá incrementar um contador em todas as outras tabelas que possuírem um relacionamento N:N com a tabela que recebeu ação da referida stored procedure.
III. Uma View pode ser usada para restringir o acesso aos dados de uma tabela original e pode conter apenas algumas colunas da referida tabela.
IV. Quando o comando DROP VIEW é executado, as estruturas das tabelas referenciadas pela view e os dados são excluídos.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Ainda considerando o diagrama de classes UML mostrado, assinale a opção correta.
Nas hierarquias, cada classe derivada herda de mais de uma classe base.
Cada interface é implementada por mais de uma classe.
Uma instância da Classe4 pode ter uma referência para uma instância da classe ProdutoA1.
ProdutoA1 e ProdutoB1 têm uma mesma superclasse.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca de refatoração (refactoring), julgue os seguintes itens. A refatoração modifica a estrutura interna de um software visando facilitar o entendimento e as futuras modificações sem alterar o comportamento apresentado pelo software. Não é uma prática que possa ser aplicada em processos de desenvolvimento ágeis, pois requer a construção de modelos tanto para o projeto de alto nível quanto para o projeto detalhado.
Considerando o uso de processos estatísticos utilizados como apoio aos processos de desenvolvimento de software, um Diagrama de Causa e Efeito
Acerca dos protocolos de comunicação de dados, julgue os itens que se seguem. Em relação aos protocolos de roteamento usados nas redes TCP/IP, as seguintes informações são corretas: trocam informações para atualizar as tabelas de roteamento; protocolos interiores, como o BGP, são usados dentro de um sistema autônomo; protocolos exteriores, como o OSPF, são usados para a troca de informações entre os roteadores que interligam os sistemas autônomos.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
Sistemas de detecção de intrusão perdem muito de sua capacidade de analisar o tráfego interno de uma rede devido ao uso de switches no lugar de hubs.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma lista de padrões e idiomas de desenho aplicados na construção de aplicações web em três camadas, usando a linguagem Java e a plataforma J2EE, julgue os itens a seguir, referentes a programação por eventos e desenvolvimento J2EE.
O módulo Business Object bmp é statefull, enquanto SessionFacade é possivelmente stateless.A figura acima, cujo título é Dois Grandes Mentirosos?, apresenta um cenário para discussão acerca dos conceitos, normas e técnicas de auditoria. Acerca desse tema, julgue os itens a seguir.
Durante o relacionamento com o auditado, a subjetividade, a capacidade de argumentação e a atitude crítica não são atributos desejáveis de um auditor.Ciência da Computação - Arquitetura de Computadores - Empresa de Seleção Pública e Privada (ESPP) - 2006
Para um conjunto de relacionamentos binários, a cardinalidade pode ser:
um para um.
um para muitos.
muitos para muitos.
todas as opções estão corretas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...