Lista completa de Questões de Ciência da Computação do ano 2003 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma linguagem de script é projetada para criar programas simples que são executados
somente em servidores web.
somente em browsers de clientes web.
para agilizar o acesso ao banco de dados.
sem necessidade de serem compilados.
para gerenciar o controle de acesso aos sites.
O objeto lógico que guarda os arquivos de dados de um banco de dados Oracle é denominado
Index.
Function.
Tablespace.
Trigger.
Stored Procedure.
O comando SQL que pertence ao grupo de linguagem de manipulação de dados é
UPDATE.
GRANT.
REVOKE.
CREATE.
DROP.
O modelo de dados que descreve a estrutura de um banco de dados, de forma independente de um SGBD particular, denomina-se
lógico.
conceitual.
relacional.
funcional.
organizacional.
Uma tabela encontra-se na segunda forma normal (2FN) quando, além de estar na
2FN, não contém dependências transitivas.
2FN, não contém dependências parciais.
1FN, não contém dependências transitivas.
1FN, não contém dependências parciais.
1FN, não contém dependências multivaloradas.
A velocidade de transmissão dos dados pelos canais de comunicação denomina-se
síncrona.
freqüência.
modulação.
multiplexação.
largura de banda.
Na arquitetura de redes OSI, a conversão dos dados cujo objetivo é entregá-los à aplicação ocorre na camada de nível
1 - Físico.
3 - Rede.
4 - Transporte.
6 - Apresentação.
7 - Aplicação.
A conexão por cabos de fibras ópticas, que disponibilizam velocidade de 100 Mbps formando um backbone com dois anéis de transmissão de dados, é tecnologia
ISDN.
FDDI.
Ethernet.
Fast-Ethernet.
Token-Ring.
O conceito Extranet é utilizado por meio da
Intranet quando uma empresa se comunica com a Intranet de seus parceiros comerciais.
Internet quando uma empresa se comunica com a Intranet de seus parceiros comerciais.
Internet quando uma empresa se comunica com seus parceiros comerciais, também na Internet.
Intranet quando uma empresa se comunica com seus parceiros comerciais na Internet.
Intranet quando uma empresa se comunica com a Internet.
Os algoritmos de criptografia assimétricos utilizam
uma mesma chave privada, tanto para cifrar quanto para decifrar.
duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar.
duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar.
duas chaves, sendo uma privada para cifrar e outra pública para decifrar.
duas chaves, sendo uma pública para cifrar e outra privada para decifrar.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...