Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Modelo de Entidade-Relacionamento - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2004
Com relação ao mapeamento de um modelo de objetos para o relacional, é recomendável que o mapeamento de herança obedeça à seguinte estratégia:
unificar a hierarquia de heranças em uma única tabela, pois isso otimiza o espaço.
criar uma tabela para cada classe concreta da hierarquia, pois isso evita redundância.
criar uma classe para cada classe da hierarquia, pois isso otimiza o acesso.
analisar caso a caso a hierarquia e criar uma ou várias tabelas, de acordo com os requisitos de acesso e espaço.
criar duas tabelas, uma para armazenar o tipo do objeto, e outra, os dados.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os bancos de dados relacionais são um dos principais elementos de armazenamento e processamento da informação da atualidade. Acerca dos métodos e técnicas de análise para a estruturação de bancos de dados relacionais, bem como dos fundamentos lógicos e matemáticos, linguagens de programação e tecnologias que embasam o modelo relacional, julgue os itens que se seguem.
Uma relação do tipo M:N do modelo entidaderelacionamento corresponde a uma relação similar do modelo relacional associada a duas chaves estrangeiras.
Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação.
Com relação e este ciclo é correto afirmar que
entre as diversas formas de se implementar uma política de segurança, aquela focada em ameaças tem como objetivo aumentar os riscos para que estes sejam detectados pela análise de risco ou pelos sistemas de auditoria.
a perda de integridade, confidencialidade e disponibilidade aumentam a vulnerabilidade e riscos do sistema.
as ameaças apresentam vulnerabilidades que podem causar perda de integridade.
a primeira medida de segurança a ser tomada por uma entidade é implementar uma política de segurança.
o objetivo da análise de risco é identificar vulnerabilidades e ameaças associadas às informações, identificar o impacto nos negócios em caso de sua ocorrência e sugerir planos de contingências.
Ciência da Computação - Sistemas distribuídos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A grande popularidade da Internet levou à construção de aplicações com características específicas para tal rede, inclusive as chamadas aplicações cliente-servidor. Acerca da arquitetura dessas aplicações, das tecnologias nelas empregadas, bem como dos padrões de formatação, das linguagens de programação e dos protocolos de comunicação a elas associados, julgue os itens a seguir.
Uma das funções do middleware em uma aplicação cliente-servidor via Internet consiste em tratar dos aspectos de segurança das comunicações, a exemplo do que realizam os módulos relativos a secure sockets.
De acordo com a sintaxe e a semântica da linguagem de controle JCL do OS-390/MVS, julgue os seguintes itens.
Duas formas de definição de procedimentos em JCL são INSTREAM PROC e OUTPUTSTREAM PROC.
Em um projeto de software orientado a objetos, é necessário definir quais são as responsabilidades das classes de objetos, os modos de interação entre os objetos, os agrupamentos e a hierarquização das classes de objetos, questões que têm levado à busca de soluções por meio de princípios e padrões de projeto testados e validados. Acerca do uso de padrões de projeto, das funcionalidades da orientação a objetos e dos processos e técnicas relativos ao projeto orientado a objetos, julgue os itens a seguir.
A UML (unified modeling language) provê uma representação para a relação de generalização que ocorre entre duas classes X e Y em que a classe X define objetos que são parte de um objeto da classe Y, sendo esta última a classe mais genérica.
A respeito do sistema operacional Windows Server 2003, julgue os itens subseqüentes.
Para realizar a configuração de tamanho mínimo de password, é correto executar o programa gpedit.msc e escolher a opção Password Policy.
O diagrama que corresponde a um modelo em rede que descreve a diagramação dos dados armazenados de um sistema em alto nível de abstração, e o que modela as fun ções executadas por um sistema, respectivamente, são:
DFD e DD
DFD e DTE
DFD e DER
DER e DTE
DER e DFD
O código ao lado apresenta uma implementação, na linguagem Java, de um tipo de dados utilizado em uma agenda de endereços de pessoas. A implementação é composta por duas classes, Rec e Agenda, nas quais os nomes de alguns métodos foram reduzidos a apenas um caracter. Considerando que esse código não contém erros de compilação, julgue os itens subseqüentes.
O método f() realiza busca em tempo constante sobre os registros armazenados, utilizando o nome dos registros como chave.
Com relação à configuração do endereçamento de rede IP para que um computador possa acessar a Internet por meio de navegadores de páginas HTML, julgue os itens subseqüentes.
O uso de um servidor DNS é necessário para que o computador possa resolver o endereço IP de um sítio de destino.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...