Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Dada uma tabela relacional denominada "empregado_modelo", que possui uma chave primária denominada "id_empregado", a exclusão (deleção) do empregado identificado como número 8 (id_empregado = 8) é executada pelo comando SQL:
delete id_empregado=8 from empregado_modelo
delete empregado_modelo from id_empregado=8
delete where empregado_modelo with id_empregado=8
delete empregado_modelo with id_empregado=8
delete from empregado_modelo where id_empregado=8
Preenchem corretamente as lacunas I, II e III acima:
Classes sucessivamente recompostos em processos de níveis mais altos middle-down
entidades e relacionamentos − DER acoplados em processos de níveis mais baixos middle-up
Transição de Estados − DTE acoplados em processos de níveis mais altos top-down
Seqüência sucessivamente decompostos em processos de níveis mais baixos bottom-up
luxo de Dados – DFD sucessivamente decompostos em processos de níveis mais baixos top-down
Analise:
Na figura, que é a representação de uma classe de objetos, os elementos x, y e z, sem outros méritos, descrevem, respectivamente,
os atributos da classe, o nome da classe e as operações da classe.
o nome da classe, os atributos da classe e as operações da classe.
o nome da classe, as operações da classe e os atributos da classe.
as operações da classe, o nome da classe e os atributos da classe.
os atributos da classe, as operações da classe e o nome da classe.
É solicitado ao analista escrever um código HTML que apresente o resultado abaixo, no Internet Explorer, com exibição maximizada de tela e tamanho médio do texto: O código correto é
Na orientação a objetos, um Diagrama de Interação pode ser representado pelos Diagramas
de Pacotes e de Seqüência.
de Classes e de Atividades.
de Colaboração e de Transição de Estados.
de Seqüência e de Colaboração.
de Atividades e de Transição de Estados.
Preenchem corretamente as lacunas I, II e III acima:
por itens de dados e operações de processamento - abstração - ocultação de informações
por itens de dados e operações de processamento - composição - acoplamento
exclusivamente por operações de processamento - coesão - ocultação de informações
por itens de dados e operações de processamento - acoplamento - decomposição sucessiva
exclusivamente por itens de dados - abstração - acoplamento
Analise:
I. Usuário recebe e-mail alarmante ou falso, indicando como suposto remetente uma instituição financeira oficial. Este e-mail pode conter vírus em seu anexo.
II. Usuário recebe diversos e-mails de propaganda não solicitada, que lotam sua caixa postal, dificultando a realização de seu trabalho diário.
III. Hackers que atuam no setor de comunicações ou telecomunicações.
Os conceitos I, II e III estão corretamente identificados em:
Spam - Hoax - Phreacker
Spam - Trojan Horse - Lammer
Trojan Horse - Spam - Lammer
Hoax - Spam - Phreacker
Hoax - Mail Virus - Lammer
A questão mais importante em um canal de comunicação de dados refere-se à taxa máxima em que determinada informação pode ser transmitida, sem que ocorra perda na recomposição do sinal em seu destino. Este conceito está associado à lei de
Boyle.
Maxwell.
Kepler.
Poisson.
Nyquist.
No que diz respeito à comunicação de dados e aos fundamentos de telecomunicações, é correto afirmar que:
Uma das vantagens da comunicação por enlace de micro-ondas é a possibilidade de ser facilmente efetuada em grandes cidades, haja vista que a presença de obstáculos intermediários é indiferente para sua efetivação.
Na técnica de comutação de pacotes, normalmente não ocorre desperdício potencial de banda de transmissão.
A modulação típica de ambientes de redes locais é a de banda larga.
Na técnica de comutação de circuitos, o congestionamento pode ocorrer tanto em tempo de discagem, quanto em tempo de transmissão.
Na técnica de comutação de pacotes, após definida, todos os pacotes seguem a mesma rota.
Na rede LINUX, para criar uma rota em que todos pacotes destinados à rede 192.168.1.0/25 sejam enviados para o roteador 192.168.1.200, utiliza-se o comando:
route add -net 192.168.1.0 netmask 255.255.255.128 gw 192.168.1.200 netmask 255.255.255.0
route add -net 192.168.1.0 netmask 255.255.255.192 eth0
route add -net 192.168.1.0 netmask 255.255.255.128 gw 192.168.1.200
route add -net 192.168.1.0 netmask 255.255.255.128 eth0
route add -net 192.168.1.0 netmask 255.255.255.192 gw 192.168.1.200
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...