Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As regras de integridade fornecem a garantia de que mudanças feitas no banco de dados por usuários autorizados não resultem em perda da consistência de dados. Assim, as regras de integridade protegem o banco de dados de danos acidentais.

NÃO pode ser considerado uma forma de regra de integridade:

  • A.

    a declaração de chaves

  • B.

    a cardinalidade dos relacionamentos

  • C.

    a restrição dos usuários autorizados a alterar as informações no banco de dados

  • D.

    a restrição dos domínios dos atributos

  • E.

    a definição de dependências funcionais

No modelo de banco de dados relacional, os dados são representados por meio de

  • A. tabelas
  • B. listas
  • C. árvores
  • D. grafos
  • E. pilhas

A respeito de integridade referencial em bancos de dados relacionais, é correto afirmar:

  • A.

    É a condição que garante que o banco de dados não deve conter valores de chaves estrangeiras não associados.

  • B.

    Não é possível inferir regras de integridade referencial de diagramas E-R.

  • C.

    Remoções em bancos de dados não podem gerar violações de integridade referencial.

  • D.

    Inserções em bancos de dados não podem gerar violações de integridade referencial.

  • E.

    Quando uma integridade referencial é violada, o procedimento normal é executar a ação que ocasionou esta violação e em seguida eliminar as tabelas resultantes.

Entre as responsabilidades de um administrador de banco de dados (DBA), não se inclui

  • A.

    decidir o conteúdo de informações do banco de dados

  • B.

    definir a estrutura de armazenamento e a estratégia de acesso

  • C.

    definir os programas de aplicação que utilizam o banco de dados

  • D. definir os controles de segurança e integridade
  • E.

    monitorar os desempenhos e atender às necessidades de modificações

A parte do sistema operacional que define a interface entre o sistema operacional e seus usuários é denominada de

  • A.

    Shell.

  • B.

    Software aplicativo.

  • C.

    Núcleo.

  • D.

    Time-Sharing.

  • E.

    Acionadores (drivers) de dispositivo.

A respeito de controle de acesso a bancos de dados, afirma-se:

I. Controles de acesso mandatários são aplicáveis a bancos de dados nos quais os dados têm uma estrutura de classificação hierárquica. 
II. No caso de controle discricionário, um dado usuário pode ter direitos de acesso diferentes sobre objetos diferentes. 
III. Em controles de acesso mandatários, o usuário i só pode ver o objeto j se o nível de liberação de i é maior ou igual ao nível de classificação de j.

Estão corretas:

  • A.

    apenas I e II

  • B.

    apenas I e III

  • C.

    apenas II e III

  • D.

    nenhuma das afirmativas

  • E.

    todas as afirmativas

Analise as seguintes afirmações relativas a fundamentos de engenharia de software:

I. a Classificação dos requisitos determina as prioridades relativas dos requisitos e avalia a estabilidade e a complexidade de realização;

II. a Revisão dos requisitos determina se todos eles satisfazem os critérios de qualidade e se as Especificações dos Requisitos do Software estão claras e bem entendidas por todas as partes interessadas;

III. a Especificação dos Requisitos nunca pode ser rastreável;

IV. na Especificação dos Requisitos, nem todo requisito presente é um requisito a ser construído.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Qual a Query, dentre as abaixo, que está correta?

  • A.

    SELECT * FROM Q.STAFF FOR CURSOR ONLY

    ORDER BY JOB

    WHERE SALARY > 15,000

  • B.

    SELECT * FROM Q.STAFF WHERE SALARY < 15000

    ORDER BY JOB

    FOR FETCH ONLY

  • C.

    SELECT * FROM Q.STAFF WHERE SALARY > 15000

    ORDER BY JOB

    FOR ACCESS ONLY

  • D.

    SELECT * FROM Q.STAFF WHERE SALARY > 15000

    ORDER BY JOB

    AS READ ONLY

Com relação a IDS, analise as afirmativas a seguir:

I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.

II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.

III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I e III.

Aurélio é funcionário da empresa multinacional Join e precisa integrar todos os escritórios da organização, distribuídos em 5 países distintos. Aurélio precisará implantar uma rede de longa distância (WAN).

Com a solução adotada, Aurélio conseguirá:

  • A. conectar apenas equipamentos de tecnologia similar;
  • B. usar infraestrutura própria da empresa em toda a extensão da rede a ser implementada;
  • C. alcançar velocidades mais altas que da rede local;
  • D. reduzir a taxa de erros nas transmissões;
  • E. usar infraestrutura compartilhada das empresas contratadas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...