Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Assinale a alternativa que não representa uma das 12 regras definidas pelo Dr. Ted Codd para que um Banco de Dados seja considerado relacional.
A capacidade de manipular a relação base ou relações derivadas como um operador único se aplica somente à recuperação de dados.
Todo dado (valor atômico) pode ser acessado logicamente (e unicamente) usando o nome da tabela, o valor da chave primária da linha e o nome da coluna.
As relações de integridade específicas de um banco de dados relacional específica devem ser definidas em uma sub-linguagem de dados e armazenadas no catálogo (e não em programas).
Um banco de dados relacional deve gerenciar seus dados usando apenas suas capacidades relacionais.
A linguagem de manipulação de dados deve possibilitar que as aplicações permaneçam inalteradas estejam os dados centralizados ou distribuídos fisicamente.
Em relação à segurança no comércio eletrônico é correto afirmar que
ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como fi rewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas.
o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte.
o protocolo de registro SSL (Record Protocol) é utilizado para negociar e confi gurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes.
sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações.
a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia.
O canal básico da SONET, STS-1 (Synchronous Transport Signal-1), é um bloco de 9 linhas de altura e 90 colunas de largura, das quais 3 são reservadas para informações de gerenciamento. Se 8000 blocos são transmitidos por segundo, a taxa de dados bruta resultante é
Ciência da Computação - Arquitetura de Computadores - Escola de Administração Fazendária (ESAF) - 2006
Em relação à arquitetura de microcomputadores, é incorreto afirmar que
A finalidade do protocolo spanning tree usado em switches e pontes é:
evitar tempestades de broadcast;
garantir confidencialidade dos pacotes tratados;
resolver problemas de laços em topologias de rede;
implantar roteamento dinâmico de nível 3;
permitir tratamento de qualidade de serviço.
Analise as seguintes afirmações relacionadas à área de conhecimento de Gerenciamento de Projeto denominada "Recursos Humanos".
I. Segundo a Teoria das necessidades de Maslow, as necessidades humanas possuem ordem hierárquica. Quando as necessidades de um nível são atendidas, elas passam a não ser fatores motivadores. Nesse momento, as necessidades do próximo nível passam a assumir esse papel. Assim, o nível relacionado com "Poder, Prestígio e Status" situa-se entre os níveis relacionados com "Necessidades Fisiológicas" e "Segurança".
II. Segundo Douglas Mcgregor existem dois modelos com visões opostas de relações pessoais entre gestores e empregados. Em um deles, a da teoria X, acredita-se que os empregados não gostam de trabalhar, evitam esforçar-se e assumir responsabilidades.
III. O Tratamento de Conflitos é área foco para lidar com grupos de trabalho.
IV. De acordo com a Teoria da Expectativa de Victor Vroom, a perspectiva de um resultado positivo inibe a motivação, influenciando negativamente o comportamento do indivíduo. Assim, ao se estabelecer uma premiação, mesmo que razoável, possível e atingível, provoca-se uma redução perceptível na produtividade do indivíduo, que passa a buscar uma compensação de sua produtividade na dos demais indivíduos da equipe.
Indique a opção que contenha todas as afirmações verdadeiras.
Qual será o resultado ao tentarmos compilar e executar o código acima?
Não imprime nada
Imprime: "string Null"
Erro de compilação
Erro de execução
Julgue as seguintes afirmações sobre HTML.
I. HTML é uma linguagem para definição de páginas web, baseada em marcações (tags) que definem a estrutura das informações em um documento, como cabeçalho, parágrafos e tabelas, dentre outros.
II. As marcações de HTML são compostas de diferentes tipos de entidades, incluindo: atributos e elementos.
III. HTML permite a definição de hiperlinks que apontam para outros documentos através do atributo ancora, informando no elemento "href" do mesmo o endereço do documento desejado.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas I e II.
Apenas I e III
Apenas II e III.
Todas as afirmações.
As chaves denominadas estrangeiras, em um modelo físico de banco de dados relacional, têm o seguinte significado:
a chave estrangeira deve referenciar necessariamente uma chave primária de outra tabela, não podendo admitir valores nulos. A criação de um índice para esta chave é obrigatória.
a chave estrangeira deve referenciar necessariamente uma chave primária de outra tabela, podendo admitir valores nulos. A criação de um índice para esta chave não é obrigatória.
a chave estrangeira pode referenciar uma chave primária ou uma chave única de outra tabela, podendo admitir valores nulos. A criação de um índice para esta chave é obrigatória
a chave estrangeira pode referenciar uma chave primária ou uma chave única de outra tabela, não podendo admitir valores nulos. A criação de um índice para esta chave é obrigatória.
a chave estrangeira pode referenciar uma chave primária ou uma chave única de outra tabela, podendo admitir valores nulos. A criação de um índice para esta chave não é obrigatória.
Em relação às questões que envolvem a segurança na Internet é incorreto afirmar que
confidencialidade ou privacidade corresponde a um dos serviços de segurança cujo objetivo é a proteção dos dados transmitidos contra ataques passivos, assim como a proteção do tráfego contra análise.
em casos de spoofing de endereço IP (Internet Protocol), o intruso externo transmite pacotes com o campo de endereço IP origem contendo um endereço de um host interno.
o ataque DDoS (Distributed Denial of Service) é uma variação de ataques DoS. Ambos resultam em perdas ou redução de disponibilidade e são amenizados, em alguns casos, com a utilização de autenticação e criptografia.
o software VPN (Virtual Private Network) atua como um filtro porque permite que os dados trafeguem apenas entre dispositivos para os quais o software VPN foi confi gurado, garantindo conexões seguras usando uma infra-estrutura pública de comunicação.
na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a proporcionar a confidencialidade de dados. Em particular, o SSL (Secure Socket Layer) é baseado, em sua completude, na criptografia de chaves assimétricas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...