Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em PostgreSQL, uma função permite que o processamento da query seja interrompido por um determinado número de segundos. Este comando é chamado de
until.
delay.
wait.
pg_sleep.
stop.
Com relação a processos e threads em sistemas operacionais de computadores, assinale a afirmativa correta.
Threads geradas por outra thread compartilham o mesmo espaço de endereçamento de dados e instruções que a thread pai. Processos gerados por outros processos não compartilham o mesmo espaço de endereçamento que o processo pai.
Threads geradas por outra thread compartilham o mesmo espaço de endereçamento de dados e instruções que a thread pai. Processos gerados por outros processos compartilham o mesmo espaço de endereçamento que o processo pai.
Threads geradas por outra thread não compartilham o mesmo espaço de endereçamento de dados e instruções que a thread pai. Processos gerados por outros processos não compartilham o mesmo espaço de endereçamento que o processo pai.
Threads geradas por outra thread não compartilham o mesmo espaço de endereçamento de dados e instruções que a thread pai. Processos gerados por outros processos compartilham o mesmo espaço de endereçamento que o processo pai.
Threads não podem ser geradas por outras threads, apenas por processos. Um processo não pode gerar outro processo.
Ciência da Computação - Programação Orientada a Objetos - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
No paradigma de programação orientada a objetos, existe um conceito que consiste na separação de aspectos internos e externos de um objeto, utilizado para impedir o acesso direto ao estado de um objeto, disponibilizando, externamente, apenas métodos para alterar esse estado.
Trata-se do conceito denominadoclasse.
herança.
mensagem.
associação.
encapsulamento.
Ciência da Computação - Sistemas de Apoio à Decisão - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes, a respeito de sistemas de suporte à decisão.
Em uma modelagem multidimensional, cada dimensão deve possuir uma chave de acesso associada ao ambiente transacional no momento do ETL. Nesse tipo de modelagem, a utilização de chaves semânticas ou naturais, em vez de chaves artificiais ou surrogate keys, agrega, entre outras vantagens, maior integração entre o ambiente operacional e o transacional, o que facilita operações de drill down em arquiteturas do tipo ROLAP; maior estabilidade no projeto; melhor nível de consistência nos dados e mais facilidade de conferência na importação dos dados no ETL.
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
se todas as afirmativas estiverem corretas.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de WLAN, julgue os itens a seguir. Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite que, em determinadas situações, os mecanismos de segurança de associação a um ponto de acesso possam ser burlados.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
De acordo com a análise de pontos de função (APF), julgue os itens que se seguem. Quando a primeira versão de um novo software de cadastro de funcionários de uma empresa é desenvolvido, sua contagem será do tipo Projeto de Desenvolvimento.
Em relação aos tipos de malware mencionados abaixo, é correto afirmar:
Rootkit é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Backdoor é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Spyware é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes que exploram vulnerabilidades existentes nos programas instalados para invadi-lo.
Bot é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Apesar de ainda serem bastante usados por atacantes, os bots atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Estes programas geralmente consistem de um único arquivo e ne cessitam ser explicitamente executados para que sejam instalados no computador.
Assinale qual dos processos NÃO pertence à publicação desenho do serviço, do núcleo da ITIL.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de emergent design e entreprise content managment (ECM), julgue os itens seguintes. Desenvolvido em conformidade com o padrão RUP, o emergent design visa construir grandes sistemas a partir do acoplamento de grandes módulos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...