Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca dos controles de seqüência e de integridade, assinale V (Verdadeiro) ou F (Falso) nas afirmativas abaixo:
( ) A segurança do banco de dados usualmente se refere à segurança contra acessos maliciosos, e a integridade se refere ao fato de evitar a perda acidental de consistência.
( ) Os sistemas de banco de dados relacionais tipicamente fornecem segurança nos níveis de relação e visão.
( ) Um usuário com a habilidade para criar uma nova visão, recebe todos os privilégios sobre aquela visão, independentemente da autorização que já possui.
( ) Um usuário com habilidade para criar novas relações tem todos os privilégios sobre esta relação automaticamente, devido ao fato de possuir a autorização resource.
A opção com as letras na ordem correta é:
V V V F;
F V F V;
F V V F;
V V F V;
V F F V.
Dados os recursos:
I e II, somente.
Dentre as alternativas abaixo, assinale aquela que contém objetos que fazem parte do ASP.DLL e estão sempre disponíveis para as aplicações ASP.
Application , ObjectContext, Response, Session
Window, Document, Request, Server
Form, Response, Server, Navigator
Window, Application, ObjectContext, Navigator
Session, Form, Document, Location
No que se refere a redes de computadores, servidores web e alta disponibilidade, julgue os itens subsequentes.
No servidor HTTP Apache, é possível configurar virtual hosts para servir o mesmo conteúdo para dois IPs distintos como mostrados a seguir, podendo um ser proveniente da intranet e outro da Internet, conforme o comando 1, ou para prover conteúdos distintos para o mesmo IP, conforme o comando 2.
Um algoritmo de pesquisa binária funciona da seguinte forma:
Utilizando-se de um vetor ordenado, com número par de elementos, procura-se seu elemento central, dividindo-o em duas partes e testando em qual das partes o elemento procurado estaria. Repete-se o processo para a parte provável e assim sucessivamente.
Pesquisa-se todo o vetor, iniciando-se pelo primeiro elemento, testando-se de dois em dois até o final do vetor. Repete-se o processo, sucessivamente, até a identificação do elemento desejado.
Funciona de forma semelhante aos algoritmos utilizados para Sort Bolha.
Utilizando-se de um vetor, procura-se seu elemento central, dividindo-o em duas partes e testando em qual das partes o elemento procurado estaria. Repete-se o processo para a parte provável e assim sucessivamente.
Utilizando-se de um vetor ordenado, procura-se seu elemento central, dividindo-o em duas partes e testando em qual das partes o elemento procurado estaria. Repete-se o processo para a parte provável, e assim sucessivamente.
Quais são os softwares que compõem o IMS?
Assinalar a alternativa correta acerca da Análise de Pontos de Função usada para dimensionamento de software:
É uma técnica aplicável apenas em desenvolvimento de novos sistemas.
O cálculo do número de pontos de função não ajustado depende da linguagem de programação.
O cálculo do fator de ajuste a ser aplicado ao número não ajustado de pontos de função leva em conta o valor, variando de zero a cinco, atribuído ao nível de influência para cerca de catorze características.
Os itens usados no cálculo dos pontos de função são classificados em simples e complexos para atribuição de pesos.
Considere a tabela abaixo e responda às questões 30 a 32.
Observe o desmembramento da tabela acima apresentado nas tabelas abaixo.
As tabelas apresentadas acima, de onde são retiradas as dependências transitivas, estão na forma normal:
1FN;
2FN;
3FN;
4FN;
5FN.
As ferramentas CASE de engenharia reversa ou as de reengenharia de sistemas são classificadas como ferramentas de
Qual dos comandos abaixo representa um comando Perl, utilizado em um servidor CGI, para verificar se o método utilizado para enviar dados para este servidor foi o método POST
if (getenv{'REQUEST_METHOD'} eq 'POST') {
# faça alguma coisa
if ($ENV{'REQUEST_METHOD','POST'}) {
# faça alguma coisa }
if ($ENV{'REQUEST_METHOD'} eq 'POST') {
# faça alguma coisa }
if ($getenv{'REQUEST_METHOD','POST')) {
# faça alguma coisa }
if ($ENV('REQUEST_METHOD') := 'POST') {
# faça alguma coisa }
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...