Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando o modelo hipotético apresentado nessa figura, julgue os itens a seguir.
Caso o computador servidor do MEC se comunique com outros servidores para atender a uma solicitação específica, o modelo cliente-servidor não poderá ser considerado como um recurso centralizado para a rede inteira. Além disso, esse modelo não permite que a base de dados seja utilizada para eliminar dados redundantes.Em relação às políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, julgue os próximos itens. Caso seja acessada uma base de dados Oracle, devido aos requisitos de segurança, o uso de trigger permitirá o registro das conexões e desconexões, bem como da última atividade da sessão.
Em relação às políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, julgue os próximos itens. Situação hipotética: O gestor de um sistema solicitou a realização de auditoria nas atualizações dos registros, prevenção de transações inválidas e imposição de autorização de segurança. Assertiva: Nessa situação, se a base de dados for implementada em um banco de dados Oracle, nenhuma das demandas do gestor poderá ser atendida com o uso de trigger.
Em relação às políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, julgue os próximos itens. Ao alterar a linguagem de programação de um sistema de folha de pagamento, recomenda-se a utilização de funções e procedures armazenadas no banco de dados para processamento da lógica de negócio a fim de facilitar a migração entre as linguagens de Server-side ou Back-end.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Em relação às políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, julgue os próximos itens. A fim de realizar a automatização dos procedimentos derivados das operações de DML em uma tabela no banco de dados, pode-se utilizar trigger, procedimento armazenado executado sempre que houver uma dessas operações desde que sob as condições determinadas pelo projetista do banco de dados.
Em relação às políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, julgue os próximos itens. Se uma aplicação de protocolo de documentos tiver sido construída em um banco de dados sem integridade referencial entre as tabelas e se os dados dessa aplicação forem migrados para o banco de dados relacional Oracle com as mesmas características, não será possível efetuar transações em cascata com o uso de triggers.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considerando que, durante a implementação do Sistema Informatizado do FIES (SisFIES), foram utilizadas várias funções em um banco de dados relacional, julgue os seguintes itens. É possível executar uma função (function) como parte de uma instrução SELECT, porém não é possível passar como parâmetro para a função um valor de coluna retornado do SELECT.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Considerando que, durante a implementação do Sistema Informatizado do FIES (SisFIES), foram utilizadas várias funções em um banco de dados relacional, julgue os seguintes itens. Não se recomenda a passagem de parâmetros para uma função caso esta seja executada em um trigger, visto que a função pode alterar a forma de funcionamento do trigger.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito dos fundamentos do Unix e do Windows Server, julgue os itens a seguir. O sistema de arquivos ext2 funciona em ambiente Unix e possui o recurso de journaling nativo.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito dos fundamentos do Unix e do Windows Server, julgue os itens a seguir. As cópias conhecidas como shadow copy funcionam em pastas compartilhadas, ficando nelas registrado o estado do arquivo com data e hora em que tenha sido copiado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...