Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com base no diagrama de entidade e relacionamento (DER) apresentado, julgue os itens que se seguem a respeito de modelagem de dados e linguagem de definição dos dados.

A seguir é apresentado o comando SQL correto para gerar o esquema físico do DER.

  • C. Certo
  • E. Errado

Acerca do PostgreSQL e do MySQL, julgue os seguintes itens. O comando SELECT FROM CAT é utilizado para que sejam apresentados todos os bancos de dados disponíveis no servidor MySQL.

  • C. Certo
  • E. Errado

Acerca do PostgreSQL e do MySQL, julgue os seguintes itens.

O comando PostgreSQL apresentado a seguir permite criar um banco de dados de nome prova no servidor servir na porta

5000. createdb -p 5000 -s servir -C LATIN1 -b prova

  • C. Certo
  • E. Errado

No que se refere aos sistemas de controle de versão e ao Subversion, julgue os itens a seguir. No Subversion 1.7, considerando-se os arquivos versionados cuja propriedade svn:mime-type seja definida com um tipo MIME não textual, suas fusões contextuais são realizadas durante as atualizações.

  • C. Certo
  • E. Errado

No que se refere aos sistemas de controle de versão e ao Subversion, julgue os itens a seguir. Uma desvantagem dos sistemas de controle de versão que adotam o modelo lock-modify-unlock é a baixa produtividade em trabalhos colaborativos: esse modelo não permite que o conteúdo de um arquivo seja alterado por mais de um usuário simultaneamente.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os itens subsequentes. Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os itens subsequentes. Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os itens subsequentes. Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os itens subsequentes. Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os itens subsequentes. A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...