Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Entre as diversas técnicas de controles de concorrência utilizadas em Sistemas Gerenciadores de Banco de Dados, existem as que tratam de bloqueio de dados, sendo que os modos de bloqueio

  • A.

    exclusivos permitem somente a leitura de um dado, desde que esse dado não esteja sobre um outro bloqueio exclusivo.

  • B.

    exclusivos permitem somente a leitura e escrita de um dado que esteja apenas sobre um bloqueio compartilhado.

  • C.

    compartilhados permitem somente a leitura de um dado, desde que esse dado não esteja sobre outro bloqueio compartilhado.

  • D.

    compartilhados permitem somente a leitura de um dado, desde que não esteja sobre um bloqueio exclusivo.

  • E.

    exclusivos e compartilhados são usados para garantir que sejam alterados os dados de um BD, mesmo que estejam sobre um outro bloqueio qualquer.

Um administrador de banco de dados (DBA) realiza diversas atividades sobre um sistema de gerência de banco de dados (SGBD), dentre as quais NÃO é possível incluir a(o)

  • A.

    construção de esquemas de bancos de dados através da Linguagem de Manipulação de Dados desse SGBD.

  • B. definição de quais tipos de índices criar sobre as tabelas existentes em banco de dados.
  • C.

    definição de regras de acesso e de segurança sobre dados armazenados.

  • D.

    elaboração do projeto físico, como a distribuição (vertical ou horizontal) de banco de dados.

  • E.

    monitoramento do desempenho das operações realizadas sobre o SGBD.

O conceito de independência de dados em sistemas de gerência de banco de dados está relacionado aos vários níveis de abstração de dados, conhecidos como esquemas.

A independência de dados

  • A.

    conceitual é a possibilidade de alterar o esquema interno sem precisar modificar o esquema externo.

  • B.

    física é a possibilidade de alterar o esquema interno sem precisar modificar o esquema conceitual.

  • C.

    externa é a possibilidade de alterar o esquema interno sem precisar modificar o esquema físico.

  • D.

    interna é a possibilidade de alterar o esquema conceitual sem precisar modificar o esquema externo.

  • E.

    lógica é a possibilidade de alterar o esquema externo sem precisar modificar o esquema interno.

Em relação a Data Warehouse, Data Mining e banco de dados distribuídos, julgue os itens subsequentes.

Como meta genérica, um sistema gerenciador de banco de dados distribuído (SGBDD) processa grandes volumes de dados, dividindo-os e processando-os em partes menores, de maneira coordenada, o que possibilita que cada parte do processamento seja autônoma. Nos casos em que todas as partes de software e hardware do SGBDD sejam iguais e todos os usuários (clientes) utilizem um software idêntico, esse tipo de SGBDD é chamado federado.

  • C. Certo
  • E. Errado

Assinale a alternativa que NÃO faz parte das funções principais típicas de um SGBD:

  • A.

    Armazenamento dos dados e meta-dados

  • B.

    Recuperação de dados armazenados de forma eficiente

  • C.

    Tratamento correto e eficiente de acessos simultâneos aos dados armazenados

  • D.

    Suporte à segurança da rede e ao acesso à Internet

  • E.

    Garantia da recuperacão contra falhas

Assinale a alternativa que NÃO faz parte dos modelos mais conhecidos de SGBD:

  • A.

    hierárquico

  • B.

    relacional

  • C.

    em rede

  • D.

    diferencial

  • E.

    orientado a objetos

Em banco de dados, informações a respeito dos dados são tão importantes quanto os dados, para satisfazer diretamente esta necessidade, é típico o uso de:

  • A.

    códigos hexadecimais

  • B.

    chaves estrangeiras

  • C.

    criptografia

  • D.

    metadados

  • E.

    índices numéricos

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede.

  • C. Certo
  • E. Errado

São características do firewall ,EXCETO:

  • A.

    proteger a rede contra ataques externos.

  • B.

    poder ser encontrado como um hardware ou como um software

  • C.

    poder agir como um filtro, permitindo ou não a passagem de informação.

  • D.

    trabalhar com regras restritivas.

  • E.

    funcionar como um antivírus, impedindo a entrada de qualquer vírus.

  • A.

    rede;

  • B.

    física;

  • C.

    enlace;

  • D.

    aplicação;

  • E.

    apresentação.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...