Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação ao banco de dados Oracle, julgue os itens a seguir.
Uma conta de usuário pode ser criada com o comando ADD USER. Para se criar um novo usuário, é necessário o privilégio de sistema ADD NEW USER. Ao se criar um usuário, não se pode informar se há uma quota que limite o espaço de armazenamento ao qual o usuário tem direito.
Um sistema de informações geográficas (SIG) tem várias definições. Considerando aspectos de TI e de sistemas computacionais, julgue os próximos itens.
Um SIG pode ser tratado como um sistema de apoio à decisão que envolve a análise, a integração e o processamento de dados espacialmente referenciados.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca das métricas de software, julgue os seguintes itens.
Uma função pode ser definida como uma coleção de instruções que realizam uma tarefa. Em uma função, pode-se também ter declarações de parâmetros formais e de variáveis locais manipuladas pelas instruções. A métrica denominada pontos de função (function points) é igual ao número de funções em um programa. Essa métrica possibilita uma medição precisa da complexidade de um programa.
Em relação às métricas de projeto, das opções abaixo, aquela que NÃO é um indicador de projeto é:
acompanhar riscos potenciais;
ajustar fluxo de trabalho ou tarefas;
avaliar o status de um projeto em andamento;
avaliar a capacidade da equipe de projeto de controlar a qualidade dos produtos do trabalho de software;
descobrir áreas-problema depois de se tornarem críticas.
NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.
Qual sentença SQL está escrita corretamente para criar uma tabela de pedidos, contendo a identificação do pedido, a identificação do cliente, a data do pedido e a quantidade pedida? Considere que a chave primária deve ser composta pela identificação do pedido e identificação do cliente.
Create Table pedidos Primary-Key(idPedido, idCliente)
(
idPedido Int(6)Not Null,
idCliente Int(6)Not Null,
dtPedido Date,
qtdePedido Int(5)
)
Create Table pedidos
(
idPedido Int(6)Not Null,
idCliente Int(6) Not Null,
dtPedido Date,
qtdePedido Int(5),
Key(idPedido, idCliente)
)
Create Table pedidos Key(idPedido, idCliente)
(
idPedido Int(6) Not Null,
idCliente Int(6) Not Null,
dtPedido Date,
qtdePedido Int(5)
)
Create Table pedidos
(
idPedido Int(6) Not Null,
idCliente Int(6) Not Null,
dtPedido Date,
qtdePedido Int(5),
Primary Key(idPedido, idCliente)
)
Acerca do Extreme Programming (XP), julgue os itens que se seguem.
Constituem práticas recomendadas pelo XP a colocação rápida de uma versão simples em produção, a liberação das novas versões em curtos intervalos de tempo, a programação em duplas, a refatoração (refactor) dos códigos produzidos, a adoção de padrões para a codificação; a integração e o teste contínuos de códigos; a limitação em 40 horas da carga de trabalho semanal.
O BIOS do computador localizará e executará o Registro de Boot Mestre do Windows 2000 Server na etapa de
logon do usuário.
carregamento do kernel.
inicialização do kernel.
inicialização do hardware.
inicialização do sistema operacional.
Para as questões de número 51 até 58, considere as configurações padrão ou típicas de software e hardware nas suas versões em português, quando aplicável, a menos que seja especificado em contrário.
Observe as seguintes afirmativas relacionadas a vetores em Javascript:
i. O índice da primeira posição de um vetor pode ser especificado na sua criação.
ii. O comando para criar um vetor em Javascript é DIM.
iii. O tamanho de um vetor em Javascript pode ser obtido usando-se a função count( ).
iv. Pode-se usar o comando new para especificar o tamanho de um vetor.
v. Por padrão, a primeira posição de um vetor é a de número 0 (zero).
A quantidade de afirmativas corretas é:
1
2
3
4
5
Em relação à detecção de cavalo de tróia em arquivos, das opções seguintes, aquela que é considerada a técnica menos facilmente subvertida é o teste de integridade pelo(a):
data de última modificação do arquivo;
data de criação do arquivo;
tamanho do arquivo;
impressão digital do arquivo gerada por algoritmo;
análise heurística do arquivo.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens seguintes, acerca de controles internos em sistemas de informação. A adoção de um SGBD com acesso gerenciado por senhas é um exemplo de controle mais diretamente associado à segurança e privacidade e menos à preparação e captação de dados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...