Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Entre as diversas técnicas de controles de concorrência utilizadas em Sistemas Gerenciadores de Banco de Dados, existem as que tratam de bloqueio de dados, sendo que os modos de bloqueio
exclusivos permitem somente a leitura de um dado, desde que esse dado não esteja sobre um outro bloqueio exclusivo.
exclusivos permitem somente a leitura e escrita de um dado que esteja apenas sobre um bloqueio compartilhado.
compartilhados permitem somente a leitura de um dado, desde que esse dado não esteja sobre outro bloqueio compartilhado.
compartilhados permitem somente a leitura de um dado, desde que não esteja sobre um bloqueio exclusivo.
exclusivos e compartilhados são usados para garantir que sejam alterados os dados de um BD, mesmo que estejam sobre um outro bloqueio qualquer.
Um administrador de banco de dados (DBA) realiza diversas atividades sobre um sistema de gerência de banco de dados (SGBD), dentre as quais NÃO é possível incluir a(o)
construção de esquemas de bancos de dados através da Linguagem de Manipulação de Dados desse SGBD.
definição de regras de acesso e de segurança sobre dados armazenados.
elaboração do projeto físico, como a distribuição (vertical ou horizontal) de banco de dados.
monitoramento do desempenho das operações realizadas sobre o SGBD.
O conceito de independência de dados em sistemas de gerência de banco de dados está relacionado aos vários níveis de abstração de dados, conhecidos como esquemas.
A independência de dadosconceitual é a possibilidade de alterar o esquema interno sem precisar modificar o esquema externo.
física é a possibilidade de alterar o esquema interno sem precisar modificar o esquema conceitual.
externa é a possibilidade de alterar o esquema interno sem precisar modificar o esquema físico.
interna é a possibilidade de alterar o esquema conceitual sem precisar modificar o esquema externo.
lógica é a possibilidade de alterar o esquema externo sem precisar modificar o esquema interno.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em relação a Data Warehouse, Data Mining e banco de dados distribuídos, julgue os itens subsequentes.
Como meta genérica, um sistema gerenciador de banco de dados distribuído (SGBDD) processa grandes volumes de dados, dividindo-os e processando-os em partes menores, de maneira coordenada, o que possibilita que cada parte do processamento seja autônoma. Nos casos em que todas as partes de software e hardware do SGBDD sejam iguais e todos os usuários (clientes) utilizem um software idêntico, esse tipo de SGBDD é chamado federado.
Ciência da Computação - Filosofia do SGBD - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2012
Assinale a alternativa que NÃO faz parte das funções principais típicas de um SGBD:
Armazenamento dos dados e meta-dados
Recuperação de dados armazenados de forma eficiente
Tratamento correto e eficiente de acessos simultâneos aos dados armazenados
Suporte à segurança da rede e ao acesso à Internet
Garantia da recuperacão contra falhas
Ciência da Computação - Filosofia do SGBD - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2012
Assinale a alternativa que NÃO faz parte dos modelos mais conhecidos de SGBD:
hierárquico
relacional
em rede
diferencial
orientado a objetos
Ciência da Computação - Filosofia do SGBD - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2012
Em banco de dados, informações a respeito dos dados são tão importantes quanto os dados, para satisfazer diretamente esta necessidade, é típico o uso de:
códigos hexadecimais
chaves estrangeiras
criptografia
metadados
índices numéricos
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.
O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede.
São características do firewall ,EXCETO:
proteger a rede contra ataques externos.
poder ser encontrado como um hardware ou como um software
poder agir como um filtro, permitindo ou não a passagem de informação.
trabalhar com regras restritivas.
funcionar como um antivírus, impedindo a entrada de qualquer vírus.
Ciência da Computação - Firewalls - Fundação Escola Superior do Ministério Público do Estado do RJ (FEMPERJ) - 2012
rede;
física;
enlace;
aplicação;
apresentação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...