Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acima, apresenta-se uma listagem de um programa COBOL, na qual estão numeradas as primeiras 67 linhas de código que compõem o programa. O programa utiliza a definição de base de dados escrita em DASDL, apresentada no código I, e o modo interpretado de acesso a operações sobre SGBDs. Julgue os itens de 106 a 120, acerca das informações apresentadas.
O programa listado, durante a manipulação da base de dados, armazena, em meio permanente, em arquivo de auditoria, o registro de todas as atualizações realizadas no SGBD entre as linhas 35 e 64 do programa COBOL.ftp://www.cespe.unb.br/default.html?vacao=1
Considerando a URL acima, julgue os itens a seguir.
O host é www.cespe.unb.br.Julgue os seguintes itens, relativos à tarefa de classificação, a qual consiste em aprender uma função (construir um modelo) que mapeie um item de dado para uma entre várias classes pré-definidas. Os atributos (variável de classe e variáveis independentes) podem ser categóricos ou numéricos.
Mineração de dados é o processo de empregar uma ou mais técnica de aprendizagem em computador para, automaticamente, analisar e extrair conhecimentos de dados contidos em uma base de dados. Julgue os itens seguintes, que versam sobre mineração de dados e KDD. A metodologia para a realização de tarefas de mineração de dados, prescrita pelo modelo de referência proposto pelo Consórcio CRISP/DM, consiste nas seguintes fases: entendimento do negócio (business understanding), entendimento dos dados (data understanding), préprocessamento dos dados (data preparation), modelagem (modeling), avaliação dos modelos (evaluation) e colocação do modelo selecionado em uso (deployment).
Ciência da Computação - Modelo de Entidade-Relacionamento - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Considere o diagrama de entidade-relacionamento e as afirmativas abaixo.
1. O DER é um diagrama utilizado para representar o modelo lógico de dados.
2. A entidade A é dependente da entidade B.
3. A entidade B é identificada unicamente pelo atributo g.
4. A entidade C não possui atributo identificador.
5. Os atributos da entidade C são: e, f, i.
Assinale a alternativa correta
Considerando a figura II acima, que ilustra uma representação do modelo de processo espiral, no qual há destaque para os quadrantes A, B, C e D, julgue os itens a seguir.
A avaliação de ativos, ameaças e vulnerabilidades de segurança em operações de TI são atividades tratadas explicitamente no modelo espiral, assim como ocorre no modelo de gestão de projetos PMBOK.
Ciência da Computação - Redes de computadores - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Segundo a ISO IEC 17799, a segurança da informação contempla 03 (três) princípios basilares, quais sejam: princípio da confidencialidade, princípio da integridade e princípio da disponibilidade. Com relação somente ao princípio da confidencialidade, marque a alternativa CORRETA.
Em linhas gerais, o princípio da confidencialidade diz que toda informação deve ser protegida com o grau de sigilo necessário e suficiente para que somente o seu legítimo destinatário tenha o acesso a ela.
O princípio da confidencialidade diz que toda informação deve ser mantida sob proteção de senha criptografada de, no mínimo, 06 (seis) dígitos.
O princípio da confidencialidade diz que toda informação deve estar disponível de forma segura aos seus usuários, no momento em que seja necessário o acesso.
O princípio da confidencialidade diz que toda informação deve ser mantida nas mesmas condições no momento em que foi transmitida pelo seu proprietário original.
O princípio da confidencialidade diz que toda informação deve ser mantida sob proteção de senha criptografada de, no mínimo, 08 (oito) dígitos, havendo obrigatoriamente a utilização de letras e números na composição da senha.
Ciência da Computação - Segurança da Informação - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre problemas relacionados à segurança de sistemas de computador.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Apenas I e II.
Apenas I e III.
Apenas II.
Apenas II e III.
Todas as afirmações.
Acima, apresenta-se uma listagem de um programa COBOL, na qual estão numeradas as primeiras 67 linhas de código que compõem o programa. O programa utiliza a definição de base de dados escrita em DASDL, apresentada no código I, e o modo interpretado de acesso a operações sobre SGBDs. Julgue os itens de 106 a 120, acerca das informações apresentadas.
A linha 35 do programa remove o registro de um empregado cujo campo número EMP-NO é igual a 12.ftp://www.cespe.unb.br/default.html?vacao=1
Considerando a URL acima, julgue os itens a seguir.
É correto afirmar que default.html é um arquivo escrito no formato HTML 2.0, em função da extensão de quatro letras do arquivo.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...