Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O código I acima, apresenta uma definição de base de dados utilizando a linguagem DASDL. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de bancos de dados DMSII e utilitários.

DMSII é um SGBD que fornece suporte à construção de bases de dados, seguindo, fundamentalmente, os princípios do modelo relacional.

  • C. Certo
  • E. Errado

Os bancos de dados relacionais estão presentes em grande parte dos sistemas de informação implementados na atualidade. No que se refere ao modelo relacional e seu desenvolvimento em bancos de dados relacionais, julgue os próximos itens. Chaves primárias não podem ser compostas.

  • C. Certo
  • E. Errado

Um sistema distribuído é uma coleção de processadores pouco acoplados, interconectados por uma rede de comunicação. A respeito de seus fundamentos, é correto afirmar que

  • A. na estratégia preemptiva de transferência de tarefas para escalonamento em ambientes distribuídos, têm-se a transferência de tarefas parcialmente executadas e, com isso, o estado da tarefa também deve ser transferido.
  • B. protocolos de bloqueio em duas fases podem ser usados em ambientes distribuídos. Nesse contexto, o esquema de protocolo parcial requer apenas duas transferências de mensagem para tratar de requisições de bloqueio e uma para tratar de desbloqueios.
  • C.

    em uma estratégia de prevenção de deadlocks para ambientes distribuídos, requer-se que a quantidade máxima de recursos requisitados por um processo seja conhecida antes de sua execução.

  • D.

    a técnica totalmente distribuída para implementar exclusão mútua em arquiteturas distribuídas faz circular um token entre os processos do sistema. A posse do token dá direto a seu possuidor, entrar na sessão crítica.

  • E.

    RMI (Remote Method Invocation) é uma das estratégias para a comunicação em sistemas cliente/servidor em 2 e 3 camadas. Baseia-se na troca de mensagens bem estruturadas e endereçadas a um daemon RMI associado a uma porta no sistema remoto, e os parâmetros são estruturas de dados comuns em RMI.

Acerca da orientação a objetos, julgue os seguintes itens. Uma associação entre classes estabelece um relacionamento estrutural. As instâncias dessas classes podem ser interligadas. A multiplicidade da associação informa quantas instâncias podem ser interligadas.

  • C. Certo
  • E. Errado

Julgue os itens subseqüentes conforme as normas ISO aplicáveis à segurança da informação.

Todos os ativos de informação de uma organização devem ser sujeitos ao mesmo sistema de controle, independentemente da classificação na qual são enquadrados.

  • C. Certo
  • E. Errado

NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

A Linguagem Java é uma das mais atuais linguagens de programação. Ela possui palavras-chaves que não podem ser utilizadas como identificadores (nomes) de classes, atributos e variáveis declaradas pelo programador. Assinale a alternativa que apresenta somente palavras-chaves da linguagem Java.

  • A. static, unsigned, final, int.
  • B. private, throws, new, interface.
  • C. catch, protected, long, friend.
  • D. this, greap, class, public.

No SQL, considerando o uso das cláusulas SELECT, GROUP BY e HAVING, indique a opção que apresenta uma sintaxe correta.

  • A.
  • B.
  • C.
  • D.
  • E.

A respeito do desenvolvimento de aplicações e bancos de dados, julgue os seguintes itens. A denormalização introduz redundância visando reduzir o tempo das consultas, inserções, atualizações e deleções. São formas de denormalização: a remoção de colunas cujos valores podem ser derivados dos valores de outras colunas visando reduzir a ocorrência de computações repetitivas; a união de tabelas normalizadas em uma tabela visando reduzir as junções

  • C. Certo
  • E. Errado

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

A técnica de controle de acesso obrigatório consiste em negar a um usuário o pleno controle sobre os recursos que ele criou, enquanto que a técnica de controle de acesso discricionário permite ao criador de um recurso delegar a outro usuário todo o controle sobre um recurso criado pelo primeiro.

  • C. Certo
  • E. Errado

Considerando as relações R e S nas tabelas acima, julgue os próximos itens.

Segundo a álgebra relacional, o produto cartesiano R × S é corretamente mostrado na tabela a seguir.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...