Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito de integridade referencial em bancos de dados relacionais, é correto afirmar:
É a condição que garante que o banco de dados não deve conter valores de chaves estrangeiras não associados.
Não é possível inferir regras de integridade referencial de diagramas E-R.
Remoções em bancos de dados não podem gerar violações de integridade referencial.
Inserções em bancos de dados não podem gerar violações de integridade referencial.
Quando uma integridade referencial é violada, o procedimento normal é executar a ação que ocasionou esta violação e em seguida eliminar as tabelas resultantes.
Entre as responsabilidades de um administrador de banco de dados (DBA), não se inclui
decidir o conteúdo de informações do banco de dados
definir a estrutura de armazenamento e a estratégia de acesso
definir os programas de aplicação que utilizam o banco de dados
monitorar os desempenhos e atender às necessidades de modificações
A parte do sistema operacional que define a interface entre o sistema operacional e seus usuários é denominada de
Shell.
Software aplicativo.
Núcleo.
Time-Sharing.
Acionadores (drivers) de dispositivo.
A respeito de controle de acesso a bancos de dados, afirma-se:
I. Controles de acesso mandatários são aplicáveis a bancos de dados nos quais os dados têm uma estrutura de classificação hierárquica.
II. No caso de controle discricionário, um dado usuário pode ter direitos de acesso diferentes sobre objetos diferentes.
III. Em controles de acesso mandatários, o usuário i só pode ver o objeto j se o nível de liberação de i é maior ou igual ao nível de classificação de j.
Estão corretas:
apenas I e II
apenas I e III
apenas II e III
nenhuma das afirmativas
todas as afirmativas
Analise as seguintes afirmações relativas a fundamentos de engenharia de software:
I. a Classificação dos requisitos determina as prioridades relativas dos requisitos e avalia a estabilidade e a complexidade de realização;
II. a Revisão dos requisitos determina se todos eles satisfazem os critérios de qualidade e se as Especificações dos Requisitos do Software estão claras e bem entendidas por todas as partes interessadas;
III. a Especificação dos Requisitos nunca pode ser rastreável;
IV. na Especificação dos Requisitos, nem todo requisito presente é um requisito a ser construído.
Indique a opção que contenha todas as afirmações verdadeiras.
Qual a Query, dentre as abaixo, que está correta?
SELECT * FROM Q.STAFF FOR CURSOR ONLY
ORDER BY JOB WHERE SALARY > 15,000SELECT * FROM Q.STAFF WHERE SALARY < 15000
ORDER BY JOB FOR FETCH ONLYSELECT * FROM Q.STAFF WHERE SALARY > 15000
ORDER BY JOB FOR ACCESS ONLYSELECT * FROM Q.STAFF WHERE SALARY > 15000
ORDER BY JOB AS READ ONLYCom relação a IDS, analise as afirmativas a seguir:
I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.
II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.
III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.
Está correto somente o que se afirma em:
Aurélio é funcionário da empresa multinacional Join e precisa integrar todos os escritórios da organização, distribuídos em 5 países distintos. Aurélio precisará implantar uma rede de longa distância (WAN).
Com a solução adotada, Aurélio conseguirá:
A técnica que, em um único processador, fornece a ilusão de haver mais de uma tarefa sendo executada ao mesmo tempo é
Multiprocessamento.
Processamento em lote (batch).
Multiusuário.
Processamento em tempo real.
Multitasking.
Assinale a definição que mais se aplica ao padrão CORBA.
É um protocolo desenvolvido pela Microsoft para suporte às operações de acesso à Web.
É uma linguagem orientada a objetos e serve para programar aplicações distribuídas
É uma arquitetura e uma infra-estrutura aberta que as aplicações computacionais utilizam para trabalharem de forma integrada em uma rede.
É uma nova forma de escrever especificações e desenvolver aplicações baseadas num modelo independente de plataforma.
É um formato para intercambiar metadados, incluindo os modelos UML que o analista cria durante as fases de análise e projeto de aplicações.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...