Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A linguagem SQL serve para realizar operações sobre banco de dados. Dada a tabela pessoa representada pela figura seguinte:

ao executar o seguinte comando SQL:

qual o resultado obtido na tabela?

 

 

  • A.

  • B.

  • C.

  • D.

  • E.

Em Modelagem de Dados,

  • A.

    o dicionário de dados pode ou não documentar atributos

  • B. os objetos podem ter apenas atributos descritores
  • C.

    subtipo de uma entidade é a definição de um subconjunto de suas ocorrências

  • D.

    subtipo de uma entidade é uma de suas instâncias relacionada com um subconjunto de uma outra instância

  • E.

    as entidades possuem sempre uma chave primária

Dada uma série de elementos para o conjunto Departamento e outra série de elementos para o conjunto Empregado, a figura seguinte mostra como esses elementos se relacionam.

O conjunto Departamento possui os elementos A, B e C e o conjunto Empregado possui os elementos 1, 2, 3, 4, 5 e 6. Levando-se em consideração esses dois conjuntos de dados, e sabendo-se que retângulos representam entidades e losangos, relacionamentos, qual das figuras seguintes representa em um modelo E-R a situação exposta?

  • A.
  • B.
  • C.
  • D.
  • E.

São razões para uma política de classificação de informações:

  • A.

    vulnerabilidade intrínseca, trabalho em equipe e concorrência externa.

  • B.

    permeabilidade técnica, complexidade da interface homem-máquina e influência interna e externa.

  • C.

    vulnerabilidade técnica, equipes multidisciplinares e anuência interna e externa.

  • D.

    técnicas eficazes, complexidade de padrões e influência entre recursos.

  • E.

    vulnerabilidade técnica, diversidade humana e influência externa e/ou interna.

Em relação à Complexidade Ciclomática, V(G), é correto afirmar que

  • A.

    um caminho dependente é qualquer caminho através do programa que introduza pelo menos um novo conjunto de instruções de processamento ou uma nova condição

  • B.

    V(G) = RG - 1, onde RG é o número de regiões do gráfico de fluxo de um programa

  • C.

    V(G) = P - 1, onde P é o número de nós predicativos

  • D.

    ela é uma métrica que proporciona uma medida quantitativa da complexidade lógica de um programa

  • E.

    V(G) = E + N - 2, onde E é o número de ramos do gráfico de fluxo e N é o número de nós do grafo de fluxo

Preenchem corretamente as lacunas I, II e III acima:

  • A.

    por itens de dados e operações de processamento - abstração - ocultação de informações

  • B.

    por itens de dados e operações de processamento - composição  - acoplamento

  • C.

    exclusivamente por operações de processamento - coesão - ocultação de informações

  • D.

    por itens de dados e operações de processamento - acoplamento - decomposição sucessiva

  • E.

    exclusivamente por itens de dados - abstração - acoplamento

O comando UNIX "telnet central" :

  • A.

    envia um sinal para a máquina "central" avisando que há problemas na rede;

  • B.

    comunica ao sistema que qualquer usuário da máquina de nome "central" poderá ter acesso como super-usuário;

  • C.

    bloqueia o acesso de qualquer usuário oriundo da máquina "central";

  • D.

    transforma o usuário que deu o comando em super-usuário na máquina de nome "central";

  • E.

    permite que um usuário tenha acesso a máquina "central", podendo iniciar uma sessão de trabalho na mesma.

Uma das funções da Governança de Dados é denominada Gerência de Dados Mestres e de Referência. Nesse contexto, dados mestre e de referência de uma empresa são:

  • A. os glossários contendo os termos de negócio;
  • B. os esquemas dos bancos de dados e outros repositórios não estruturados;
  • C. os códigos e cadastros críticos de negócio;
  • D. os metadados dos sistemas corporativos;
  • E. as dimensões dos sistemas de BI corporativo.

Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como

  • A. Ping of Death.
  • B. Sniffing.
  • C. Spoofing.
  • D. Defacement.
  • E. DDoS.

Convertendo o endereço IP, em binário, 00001011.00000000.00000001.00010010, para decimal tem-se:

  • A.

    11.0.1.18

  • B.

    131.255.2.200

  • C.

    1011.0.1.10010

  • D.

    101.01.1.11

  • E.

    18.0.1.101

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...