Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A linguagem SQL serve para realizar operações sobre banco de dados. Dada a tabela pessoa representada pela figura seguinte:
ao executar o seguinte comando SQL:
qual o resultado obtido na tabela?
Em Modelagem de Dados,
o dicionário de dados pode ou não documentar atributos
subtipo de uma entidade é a definição de um subconjunto de suas ocorrências
subtipo de uma entidade é uma de suas instâncias relacionada com um subconjunto de uma outra instância
as entidades possuem sempre uma chave primária
Dada uma série de elementos para o conjunto Departamento e outra série de elementos para o conjunto Empregado, a figura seguinte mostra como esses elementos se relacionam.
O conjunto Departamento possui os elementos A, B e C e o conjunto Empregado possui os elementos 1, 2, 3, 4, 5 e 6. Levando-se em consideração esses dois conjuntos de dados, e sabendo-se que retângulos representam entidades e losangos, relacionamentos, qual das figuras seguintes representa em um modelo E-R a situação exposta?São razões para uma política de classificação de informações:
vulnerabilidade intrínseca, trabalho em equipe e concorrência externa.
permeabilidade técnica, complexidade da interface homem-máquina e influência interna e externa.
vulnerabilidade técnica, equipes multidisciplinares e anuência interna e externa.
técnicas eficazes, complexidade de padrões e influência entre recursos.
vulnerabilidade técnica, diversidade humana e influência externa e/ou interna.
Em relação à Complexidade Ciclomática, V(G), é correto afirmar que
um caminho dependente é qualquer caminho através do programa que introduza pelo menos um novo conjunto de instruções de processamento ou uma nova condição
V(G) = RG - 1, onde RG é o número de regiões do gráfico de fluxo de um programa
V(G) = P - 1, onde P é o número de nós predicativos
ela é uma métrica que proporciona uma medida quantitativa da complexidade lógica de um programa
V(G) = E + N - 2, onde E é o número de ramos do gráfico de fluxo e N é o número de nós do grafo de fluxo
Preenchem corretamente as lacunas I, II e III acima:
por itens de dados e operações de processamento - abstração - ocultação de informações
por itens de dados e operações de processamento - composição - acoplamento
exclusivamente por operações de processamento - coesão - ocultação de informações
por itens de dados e operações de processamento - acoplamento - decomposição sucessiva
exclusivamente por itens de dados - abstração - acoplamento
O comando UNIX "telnet central" :
envia um sinal para a máquina "central" avisando que há problemas na rede;
comunica ao sistema que qualquer usuário da máquina de nome "central" poderá ter acesso como super-usuário;
bloqueia o acesso de qualquer usuário oriundo da máquina "central";
transforma o usuário que deu o comando em super-usuário na máquina de nome "central";
permite que um usuário tenha acesso a máquina "central", podendo iniciar uma sessão de trabalho na mesma.
Uma das funções da Governança de Dados é denominada Gerência de Dados Mestres e de Referência. Nesse contexto, dados mestre e de referência de uma empresa são:
Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como
Convertendo o endereço IP, em binário, 00001011.00000000.00000001.00010010, para decimal tem-se:
11.0.1.18
131.255.2.200
1011.0.1.10010
101.01.1.11
18.0.1.101
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...