Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um modelo de entidades e relacionamentos está na segunda forma normal APENAS quando, além de estar na primeira forma normal,

  • A. não contém dependências parciais da chave, incluindo-se nessa chave atributos e relacionamentos identificadores.
  • B. as linhas da tabela são unívocas.
  • C. a linha não contém itens repetitivos.
  • D. os atributos são atômicos e não contêm valores nulos.
  • E. não contêm dependências multivaloradas e dependências transitivas.

Com uma VPN (Virtual Private Network – rede virtual privada) o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Mas, para prover sigilo, o tráfego interdepartamental é criptografado antes de entrar na Internet pública. O IPsec é um protocolo utilizado para se criar as VPN’s. Assinale a alternativa INCORRETA acerca do protocolo IPsec.

  • A. Confidencialidade.
  • B. Integridade de dados.
  • C. Autenticação do destino.
  • D. Prevenção de ataque de reprodução.
  • E. Dois protocolos oferecendo diferentes modelos de serviço: AH e ESP.

Acerca da modelagem de processos de negócio mediante a utilização de BPMN e UML, julgue os itens seguintes. Em BPMN, mesmo que diferentes papéis correspondam à execução de tarefas aparentemente iguais, cada instância da atividade deve ser modelada separadamente.

  • C. Certo
  • E. Errado

Qual é o último endereço IP válido, que pode ser atribuído a um host localizado na terceira sub-rede de uma rede classe C, versão IPv4, com endereço 192.168.1.0 e máscara de sub-rede 255.255.255.192?

  • A. 192.168.1.190
  • B. 192.168.1.254
  • C. 192.168.1.62
  • D. 192.168.1.191
  • E. 192.168.1.126

Sejam as seguintes afirmativas sobre Data Warehouses:

I - Uma tabela de dimensão contém metadados relativos a uma ou mais tabelas de fatos.

II - O esquema floco de neve consiste em uma hierarquia de tabelas de fatos que compartilham uma tabela dimensão.

III - Pivoteamento é uma técnica usada para sumarizar dados ao longo de uma dimensão.

IV - Drill-down é uma operação usada para prover uma visão desagregada dos dados.

Estão corretas APENAS as afirmativas

  • A.

    I e III

  • B.

    I e IV

  • C.

    II e III

  • D.

    II e IV

  • E.

    III e IV

Julgue os itens seguintes, acerca de prototipação, especificação e técnicas de validação de requisitos.

O uso de uma notação matemática é uma forma válida para redução da ambiguidade da especificação dos requisitos do sistema.

  • C. Certo
  • E. Errado

Com referência a JavaScript, julgue os itens seguintes.

O uso de JavaScript possibilita a dinamicidade das páginas, que mudam com base na escolha do usuário, sem necessidade de que sejam recarregadas.

  • C. Certo
  • E. Errado

Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza Tabelas, Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são caminhos diferentes por onde os seguintes pacotes de rede passam:

I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.

II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.

III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.

As Chains referenciadas por I, II e III, são, respectivamente:

  • A.

    INPUT −- OUTPUT − FORWARD.

  • B.

    PREROUTING − POSTROUTING − INROUTING.

  • C.

    NCHAIN − OUTCHAIN − FORWCHAIN.

  • D.

    IP_INPUT − IP_OUTPUT − IP_PASSBY.

  • E.

    PRE_FILTER − POST_FILTER − PASSBY_FILTER.

Considerando as informações descritas acima, julgue os próximos itens acerca da implantação de ferramentas e técnicas à luz do PMBOK, 4.ª edição, 2008, para solucionar essas necessidades.

O método do diagrama de precedência pode ser usado no método do caminho crítico para a construção de um diagrama de rede do cronograma do projeto, e assim atender à necessidade descrita em i.

  • C. Certo
  • E. Errado

Em PostgreSQL, se uma função de um gatilho (trigger) executar comandos SQL, existe a possibilidade destes comandos também executarem outros gatilhos. Este processo é conhecido como

  • A.

    cascading triggers.

  • B.

    recursive triggers.

  • C.

    sub-triggers

  • D.

    indented triggers.

  • E.

    multi-trigger.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...