Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com base no diagrama de entidade e relacionamento (DER) apresentado, julgue os itens que se seguem a respeito de modelagem de dados e linguagem de definição dos dados.
A seguir é apresentado o comando SQL correto para gerar o esquema físico do DER.
Acerca do PostgreSQL e do MySQL, julgue os seguintes itens. O comando SELECT FROM CAT é utilizado para que sejam apresentados todos os bancos de dados disponíveis no servidor MySQL.
Ciência da Computação - Postgree Sql - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca do PostgreSQL e do MySQL, julgue os seguintes itens.
O comando PostgreSQL apresentado a seguir permite criar um banco de dados de nome prova no servidor servir na porta
5000. createdb -p 5000 -s servir -C LATIN1 -b prova
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere aos sistemas de controle de versão e ao Subversion, julgue os itens a seguir. No Subversion 1.7, considerando-se os arquivos versionados cuja propriedade svn:mime-type seja definida com um tipo MIME não textual, suas fusões contextuais são realizadas durante as atualizações.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere aos sistemas de controle de versão e ao Subversion, julgue os itens a seguir. Uma desvantagem dos sistemas de controle de versão que adotam o modelo lock-modify-unlock é a baixa produtividade em trabalhos colaborativos: esse modelo não permite que o conteúdo de um arquivo seja alterado por mais de um usuário simultaneamente.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de segurança da informação, julgue os itens subsequentes. Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de segurança da informação, julgue os itens subsequentes. Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de segurança da informação, julgue os itens subsequentes. Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de segurança da informação, julgue os itens subsequentes. Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de segurança da informação, julgue os itens subsequentes. A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...