Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ainda a respeito da governança de TI, conforme preconizado pelo COBIT, julgue os itens a seguir. Diretriz é o conjunto de políticas, procedimentos, práticas e estruturas organizacionais planejadas para prover uma garantia razoável de que os objetivos de negócio serão alcançados e que eventos indesejáveis serão evitados ou detectados e corrigidos.
Considere as tabelas:
Uma consulta em SQL sobre a primeira tabela, com o objetivo de obter a segunda, pode ser:SELECT MEDICAMENTO, DEP#, PREÇO FROM ESTOQUE WHERE UNIDADE='capsula'
UPDATE ESTOQUE SET MEDICAMENTO, DEP#, PREÇO WHERE UNIDADE='capsula'
CREATE MEDICAMENTO, DEP#, PREÇO FROM ESTOQUE WHERE UNIDADE='capsula'
INSERT MEDICAMENTO, DEP#, PREÇO INTO ESTOQUE VALUES (UNIDADE='capsula')
DECLARE MEDICAMENTO, DEP#, PREÇO FROM ESTOQUE WHERE UNIDADE='capsula'
Indique V (verdadeiro) ou F (falso) para as afirmações a respeito de normalização em bancos de dados relacionais:
( ) A redução a terceira forma normal é sempre possível.
( ) Com a normalização, redundâncias e, portanto, anomalias de atualização, são evitadas.
( ) Não é necessário considerar as dependências funcionais até a terceira forma normal.
( ) O processo de normalização é reversível e sem perdas.
A seqüência correta é:
V, V, V, V
V, V, F, V
V, F, F, V
F, V, V, F
F, V, F, F
O serviço de segurança do modelo OSI que, quando oferecido pela camada N, fornece à camada N+1 uma comprovação da identidade da origem de uma unidade de dados, é o serviço de
Um processador dispõe de um cache de tempo de acesso de 20 nseg (1 nseg = 10-9 do segundo) e taxa de acerto (hits) de 95%, e de uma memória principal com tempo de acesso de 100 nseg. Nessas condições, o tempo médio com que o processador realiza um acesso é de:
Um aplicativo que monitora, analisa e controla eventos por meio de sensores é chamado de software
Qual o significado da sigla COBOL?
Computer Business Oriented Language
Commom Business Oriented Language
Converse Business Oriented Language
Computer Basic Oriented Language
O DIAGRAMA DE ENTIDADES E RELACIONAMENTOS (DER) E AS RESPECTIVAS TABELAS DE DADOS A SEGUIR DIZEM RESPEITO ÀS QUESTÕES DE 46 A 50.
Marque a alternativa INCORRETA sobre o DER.
Os atributos nome, nascimento e telefone constituem exemplo de chave candidata para a entidade candidato.
O relacionamento entre candidato e concurso é um relacionamento com cardinalidade um-para-um.
Os atributos ci e número são chaves estrangeiras no relacionamento inscrição.
Os atributos ci e número são chaves primárias no relacionamento inscrição.
A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel fundamental em todas as organizações. Sobre esse assunto é correto afirmar que
o planejamento da segurança pode ser visto como uma pirâmide contendo os procedimentos acima das normas e da política.
os elementos essenciais para a definição da política de segurança são: a vigilância, a atitude, a estratégia e a tecnologia
a provisão de senhas pelos administradores de sistemas e a utilização de senhas pelos usuários não fazem parte da política de segurança de uma organização.
um dos principais elementos da política de segurança para o firewall é a definição de regras de filtragem que, por sua vez, tem, como único objetivo, a definição dos serviços a serem fornecidos para os usuários externos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...