Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere os seguintes trechos em SQL:

I. Descrição a tabela de funcionários: CREATE TABLE FUNC

Descrição da tabela com os dependentes dos funcionários (por meio do mesmo CPF): CREATE TABLE DEPENDENTE

FOREIGN KEY (DCPF) REFERENCES FUNC(CPF) );

III. Consulta:

SELECT F.NOME, F.NASC

FROM FUNC F

WHERE F.CPF IN (SELECT DCPF

FROM DEPENDENTE

WHERE DCPF=F.CPF AND

SEXO=F.SEXO)

É correto afirmar que a consulta recuperará os dados:

  • A.

    NOME e NASC do funcionário cujo dependente tem o mesmo sexo do funcionário.

  • B.

    NOME e NASC de todos os dependentes femininos do funcionário.

  • C.

    NOME e NASC de todos os funcionários que tem dependentes.

  • D.

    NOME e NASC do funcionário que só tem dependentes do mesmo sexo.

  • E.

    NOME e NASC do funcionário sem dependentes do mesmo sexo.

Associe os comandos GNU/Linux para configuração e diagnóstico de redes e serviços às suas respectivas descrições:

A sequência correta é

  • A. 2, 5, 1, 3, 4.
  • B. 2, 3, 4, 6, 1.
  • C. 1, 3, 2, 5, 6.
  • D. 2, 5, 3, 4, 1.
  • E. 1, 5, 2, 4, 6.

Algoritmos de hash são bastante utilizados como elementos de garantia da segurança da informação. A propriedade da informação garantida pela utilização desses algoritmos é a:

  • A. confidencialidade;
  • B. disponibilidade;
  • C. integridade;
  • D. irretratabilidade;
  • E. autenticidade.

Uma instância de um banco de dados é:

  • A.

    como os dados estão de fato armazenados nos arquivos.

  • B.

    o conjunto de informações armazenadas no banco de dados, em determinado momento.

  • C.

    o projeto do banco de dados como um todo.

  • D.

    a linguagem de definição de dados.

  • E.

    responsável por garantir a manutenção de estados consistentes.

O serviço SAMBA, permite o compartilhamento de arquivos entre os sistemas operacionais GNU/Linux e Microsoft Windows. Sob o ponto de vista de configuração e gerência

  • A. o serviço SAMBA não aceita a configuração como Controlador de Domínio de Backup (BDC).
  • B. no serviço SAMBA, a variável %L é substituída pelo nome Net- BIOS da máquina cliente pertencente ao serviço.
  • C.
  • D.
  • E.

O número inteiro –2 (menos dois) tem a seguinte representação em 16 bits, usando complemento a 2:

  • A. 1000000000000010;
  • B. 1111111111111110;
  • C. 0111111111111110;
  • D. 1010101010101010;
  • E. 0101010101010101.

Para melhorar o desempenho e a segurança do disco rígido do sistema computacional de uma organização foi decidido utilizar um mecanismo que implementa o espelhamento de disco. Por meio deste mecanismo, todos os dados do sistema são gravados em dois discos diferentes. Caso um setor de um dos discos falhe é possível recuperá-lo copiando os dados contidos no segundo disco.

Esse mecanismo de espelhamento de disco é denominado:

  • A. RAID 0;
  • B. RAID 1;
  • C. RAID 2;
  • D. RAID 5;
  • E. RAID 10.

armazena os metadados relativos à estrutura do banco de dados.

  • A.

    armazena os metadados relativos à estrutura do banco de dados.

  • B.

    gerencia a alocação de espaço no armazenamento em disco.

  • C.

    traduz comandos da linguagem de consulta (query language) em instruções de baixo nível.

  • D.

    contém apenas o significado das aplicações que utilizam o banco de dados.

  • E.

    não é necessário quando é utilizado grande volume de informações no banco de dados.

O gerenciamento de transações em um banco de dados deve considerar um conjunto de propriedades conhecidas pela sigla ACID.

I. Uma transação interrompida ao meio pode deixar o banco de dados em um estado inconsistente. O banco de dados deve prover recursos para remoção dos efeitos de transações incompletas, garantindo assim a autenticidade.

II. A consistência tem por objetivo garantir que o banco de dados antes da transação esteja consistente e que após a transação permaneça consistente. Todas as regras devem ser aplicadas às modificações da transação para manter toda a integridade dos dados.

III. Modificações feitas por transações simultâneas devem ser isoladas das modificações feitas por qualquer outra transação simultânea. O isolamento deve garantir que duas transações, executadas de forma concorrente, devem ter o mesmo resultado que teria se fossem executadas em ordem serial.

IV. O SGBD mantém um registro (log) das ações executadas pelo usuário para que, se ocorrer queda do sistema antes que todas as mudanças tenham sido feitas em disco, este log seja usado para restaurar o estado do banco de dados quando o sistema for reiniciado, garantindo assim a disponibilidade.

As propriedades ACID sublinhadas que estão corretamente definidas são as que constam APENAS em

  • A. II, III e IV.
  • B. I e III.
  • C. I e IV.
  • D. II e III.
  • E. II e IV.

Considerando a Virtualização Completa no hipervisor Xen, NÃO se pode afirmar que

  • A. é uma técnica de virtualização que permite que os sistemas operacionais convidados executem sem modificação.
  • B. é necessário que o processador ofereça suporte à virtualização por hardware para seu funcionamento.
  • C. utiliza uma camada de abstração, denominada de HVM, para tratar as soluções proprietárias Intel-VTx e AMD-V.
  • D. uma BIOS virtual é oferecida para a inicialização do sistema operacional.
  • E. o hipervisor utiliza o conceito de hypercall para interrupção de software.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...