Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca dos controles de seqüência e de integridade, assinale V (Verdadeiro) ou F (Falso) nas afirmativas abaixo:

( ) A segurança do banco de dados usualmente se refere à segurança contra acessos maliciosos, e a integridade se refere ao fato de evitar a perda acidental de consistência.

( ) Os sistemas de banco de dados relacionais tipicamente fornecem segurança nos níveis de relação e visão.

( ) Um usuário com a habilidade para criar uma nova visão, recebe todos os privilégios sobre aquela visão, independentemente da autorização que já possui.

( ) Um usuário com habilidade para criar novas relações tem todos os privilégios sobre esta relação automaticamente, devido ao fato de possuir a autorização resource.

A opção com as letras na ordem correta é:

  • A.

    V V V F;

  • B.

    F V F V;

  • C.

    F V V F;

  • D.

    V V F V;

  • E.

    V F F V.

Dados os recursos:

  • A.

    I e II, somente.

  • B. I e III, somente.
  • C. II e III, somente.
  • D. III, somente.
  • E. I, II e III.

Dentre as alternativas abaixo, assinale aquela que contém objetos que fazem parte do ASP.DLL e estão sempre disponíveis para as aplicações ASP.

  • A.

    Application , ObjectContext, Response, Session

  • B.

    Window, Document, Request, Server

  • C.

    Form, Response, Server, Navigator

  • D.

    Window, Application, ObjectContext, Navigator

  • E.

    Session, Form, Document, Location

No que se refere a redes de computadores, servidores web e alta disponibilidade, julgue os itens subsequentes.

No servidor HTTP Apache, é possível configurar virtual hosts para servir o mesmo conteúdo para dois IPs distintos como mostrados a seguir, podendo um ser proveniente da intranet e outro da Internet, conforme o comando 1, ou para prover conteúdos distintos para o mesmo IP, conforme o comando 2.

  • C. Certo
  • E. Errado

Um algoritmo de pesquisa binária funciona da seguinte forma:

  • A.

    Utilizando-se de um vetor ordenado, com número par de elementos, procura-se seu elemento central, dividindo-o em duas partes e testando em qual das partes o elemento procurado estaria. Repete-se o processo para a parte provável e assim sucessivamente.

  • B.

    Pesquisa-se todo o vetor, iniciando-se pelo primeiro elemento, testando-se de dois em dois até o final do vetor. Repete-se o processo, sucessivamente, até a identificação do elemento desejado.

  • C.

    Funciona de forma semelhante aos algoritmos utilizados para Sort Bolha.

  • D.

    Utilizando-se de um vetor, procura-se seu elemento central, dividindo-o em duas partes e testando em qual das partes o elemento procurado estaria. Repete-se o processo para a parte provável e assim sucessivamente.

  • E.

    Utilizando-se de um vetor ordenado, procura-se seu elemento central, dividindo-o em duas partes e testando em qual das partes o elemento procurado estaria. Repete-se o processo para a parte provável, e assim sucessivamente.

Quais são os softwares que compõem o IMS?

  • A. IMS DB
  • B. IMS DC
  • C. IMS AD
  • D. IMS DB/DC

Assinalar a alternativa correta acerca da Análise de Pontos de Função usada para dimensionamento de software:

  • A.

    É uma técnica aplicável apenas em desenvolvimento de novos sistemas.

  • B.

    O cálculo do número de pontos de função não ajustado depende da linguagem de programação.

  • C.

    O cálculo do fator de ajuste a ser aplicado ao número não ajustado de pontos de função leva em conta o valor, variando de zero a cinco, atribuído ao nível de influência para cerca de catorze características.

  • D.

    Os itens usados no cálculo dos pontos de função são classificados em simples e complexos para atribuição de pesos.

Considere a tabela abaixo e responda às questões 30 a 32.

Observe o desmembramento da tabela acima apresentado nas tabelas abaixo.

 As tabelas apresentadas acima, de onde são retiradas as dependências transitivas, estão na forma normal:

  • A.

    1FN;

  • B.

    2FN;

  • C.

    3FN;

  • D.

    4FN;

  • E.

    5FN.

As ferramentas CASE de engenharia reversa ou as de reengenharia de sistemas são classificadas como ferramentas de

  • A. programação
  • B. manutenção de software.
  • C. análise e projeto.
  • D. apoio ou suporte.
  • E. prototipação.

Qual dos comandos abaixo representa um comando Perl, utilizado em um servidor CGI, para verificar se o método utilizado para enviar dados para este servidor foi o método POST

  • A.

    if (getenv{'REQUEST_METHOD'} eq 'POST') {

    # faça alguma coisa

  • B.

    if ($ENV{'REQUEST_METHOD','POST'}) {

     # faça alguma coisa }

  • C.

    if ($ENV{'REQUEST_METHOD'} eq 'POST') {

    # faça alguma coisa }

  • D.

    if ($getenv{'REQUEST_METHOD','POST')) {

    # faça alguma coisa }

  • E.

    if ($ENV('REQUEST_METHOD') := 'POST') {

    # faça alguma coisa }

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...