Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Denomina-se autenticação o processo de:

  • A.

    compartilhar arquivos ou dados

  • B.

    verificar se determinado acesso causa violação de integridade referencial

  • C.

    confirmar a veracidade das informações inseridas no banco de dados

  • D.

    inserir uma marca de autenticidade nas transações efetuadas pelo usuário

  • E.

    verificar se o usuário é quem diz ser, em geral, através de uma senha.

Qual dos Diagramas disponíveis na UML deve ser utilizado na modelagem do contexto ou requisitos de um sistema?

  • A.

    Seqüências

  • B.

    Contexto

  • C.

    Atividades

  • D.

    Colaboração

  • E.

    Casos de Uso

Qual definição é verdadeira sobre o multi-processamento simétrico no SQL SERVER 7.0 "SMP"?

  • A.

    O SLQ SERVER suporta SMP.

  • B.

    O SQL SERVER não suporta SMP.

  • C.

    O SLQ SERVER suporta SMP apenas no Windows 2000.

  • D.

    O SQL SERVER suporta SMP apenas no Windows NT 4.

NÃO é um item relacionado diretamente à técnica de desenho estruturado de sistemas:

  • A.

    gráfico de estrutura.

  • B.

    especificação de processo.

  • C.

    empacotamento.

  • D.

    acoplamento.

  • E.

    coesão.

Os certificados de chave pública são um meio seguro de distribuir para as partes verificadoras as chaves públicas dentro de uma rede. Sobre os certificados de chave pública é correto afirmar que

  • A.

    uma infraestrutura de chave pública (PKI) é composta por dois elementos: o servidor de recuperação de chave e a autoridade.

  • B.

    os protocolos de gerenciamento como o CMP (Certificate Management Protocol) ajudam na comunicação on-line entre usuários finais e o gerenciamento dentro de uma infraestrutura de chave pública (PKI).

  • C.

    a solicitação de certificado em uma infraestrutura de chave pública (PKI) pode ter inicio antes mesmo do estabelecimento de um relacionamento de confiança (registro) entre a autoridade certificadora (CA) e o usuário final.

  • D.

    depois de emitido, um certificado não pode ser revogado por uma autoridade certificadora (CA) pois ela não tem como revogá-lo e notificar as partes verificadoras sobre a revogação.

Quais sistemas operacionais podem ser um MS SQL SERVER 7.0?

  • A.

    Windows98 e Windows NT 4.

  • B.

    Windows NT 4, Windows 2000, Windows95/98.

  • C.

    Windows 3.1 e Windows NT 4.

  • D.

    Windows NT 4 e Windows 2000.

Para que os dados sejam acessados apenas pelos métodos do objeto, a junção de métodos e dados dentro de um objeto, na análise orientada a objetos, denomina-se

  • A.

    persistência.

  • B.

    polimorfismo.

  • C.

    abstração.

  • D.

    encapsulação.

  • E.

    hereditariedade.

Assinale a opção correspondente ao resultado da execução dos comandos abaixo:

create table R a1 int, a2 int)

insert into R values 1, 1)

insert into R values 0, 2)

insert into R a1, a2)

values NULL, 1)

insert into R a1, a2)

values NULL, NULL)

select count *),

count a1 + a2),

count distinct a1 + a2)

 from R

  • A.

    4,3 e 1

  • B.

    4, 2 e 2

  • C.

    2, 2, 1

  • D.

    4, 2 e 1

Uma das regras da política de controle de acesso é:

  • A.

    controle exercido por administrador de segurança sobre recursos, restrito somente ao seu domínio de recursos.

  • B.

    domínios organizacionais exercidos por gerentes não envolvidos com os mesmos, com a autoridade para restringir o acesso a domínios delegados ao nível estratégico.

  • C.

    controle da atividade do administrador de contingência sobre recursos, não restrito ao seu domínio de recursos.

  • D.

    domínios exercidos por gerentes de recursos, com direitos de acesso a domínios conexos podendo ser delegados a um operador de segurança.

  • E.

    controle exercido sobre recursos organizacionais, restrito ao domínio do administrador de interfaces.

Padrões de codificação constituem um conjunto de regras que ajudam a criar e escrever códigos de programas de uma maneira bastante clara e consistente. Quando bem aplicadas e adequadamente documentadas, elas promovem a padronização da estrutura e do estilo do código, tornando-o assim mais fácil de ler e entender. Assim,

  • A.

    a documentação dos padrões de codificação é essencial ao trabalho de programação e constitui o rol de ferramentas que, de certa forma, ditará as regras de como as tarefas devam ser executadas. Um padrão consistente de codificação permite que programadores inexperientes em determinado projeto integrem-se mais rapidamente, haja vista que eles não têm que consumir tempo com a aprendizagem e convenção totalmente diferente da que estavam usando num outro projeto.

  • B.

    um padrão de codificação pode, algumas vezes, consumir bastante tempo para ser criado e aplicado e, certamente, consumirá muito mais tempo para ter seu uso bem reforçado junto aos programadores. Além disso, a padronização restringe a criatividade e a produtividade do programador, que acaba gastando muito tempo concentrado nos padrões e não no programa em si. Daí, a necessidade desses padrões serem estabelecidos pelos analistas de sistemas.

  • C.

    muitas empresas concordam que os padrões de codificação são de grande importância e, por isso, os criam e os documentam. Entretanto, programadores que gastam muito tempo concentrados nos padrões não são produtivos e isso põe em risco a rentabilidade do negócio, pois a parte mais cara no desenvolvimento de um sistema é, justamente, a codificação dos programas.

  • D.

    padrões são criados para auxiliar o programador a criar um código consistente e limpo. Todos os padrões, ao serem definidos, devem ter um sentido lógico para o programador que vai aplicá-lo. Eles também não devem ser restritivos a ponto de o programador reagir negativamente à sua utilização. Um bom padrão deve fornecer o espaço necessário para que o estilo pessoal de programar aflore sem problemas, enquanto assegura algum grau de consistência.

  • E.

    no desenvolvimento de sistemas, a maior concentração de esforços reside na codificação de programas, exigindo, portanto, total envolvimento dos programadores, deixando a tarefa de documentação para outros profissionais, tais como, analistas e auditores de sistemas, que possam identificar ferramentas apropriadas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...