Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No que se refere à ITIL v3, julgue os itens seguintes. Gerenciamento de disponibilidade é o processo que visa aperfeiçoar a capacidade da infraestrutura de TI, serviços e suporte para prover, a custo efetivo, um nível de disponibilidade que permita ao negócio atender a seus objetivos.
Acerca do Microsoft SQL Server 2008, julgue os seguintes itens. O argumento clustered do comando create index cria um índice em que a ordem lógica dos valores da chave determina a ordem física das linhas correspondentes em uma tabela.
Julgue os itens que se seguem acerca da tecnologia Ajax.
Ao fazer a requisição Ajax mostrada abaixo e declarar false, a página irá executar os demais scripts sem se preocupar com o retorno do servidor.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca dos conceitos de SGBDs, julgue os itens a seguir. Um SGBD deve ser capaz de controlar o acesso de usuários simultaneamente. Esse controle deve restringir acesso às informações conforme o perfil de acesso atribuído. A alguns usuários pode ser permitida apenas a recuperação dos dados; a outros são permitidas a recuperação e a modificação dos dados. Assim, o tipo de operação de acesso recuperação ou modificação pode também ser controlado.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens subsequentes, acerca da engenharia de software. No ciclo de vida de um software, a fase de retirada pode ser menos traumática caso sejam utilizados os processos de reengenharia para a migração do legado do software.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Identificar e avaliar opções de tratamento de riscos, de acordo com a norma ABNT NBR ISO/IEC 27.001, são ações de determinada fase do sistema de gestão de segurança da informação (SGSI), além das ações de aceitar de forma consciente os riscos, aplicar controles adequados, evitar e transferir riscos. Com base nessas informações, assinale a opção em que a ação apresentada corresponde à fase em que ocorre a identificação e a avaliação das opções de tratamento de riscos no SGSI.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue o item abaixo, relativo à JPA (Java Persistence API). A JPA, que foi criada como alternativa para o Hibernate para conexão com os sistemas gerenciadores de banco de dados, está nativa no Java SE a partir da versão 1.3.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito de segurança em banco de dados, julgue o item abaixo. A principal desvantagem dos modelos de políticas de controle discricionário em relação às políticas de acesso obrigatório é a sua vulnerabilidade a ataques maliciosos.
Julgue os itens que se seguem acerca da tecnologia Ajax. Para enviar uma grande quantidade de informações em uma aplicação Ajax, deve-se utilizar o POST, o qual não possui limitações de tamanho.
Ciência da Computação - Modelagem de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue o item seguinte, relativo a conceitos de abstração e modelo de dados. Uma tabela pode possuir mais de um conjunto de um ou mais atributos para identificar de forma única um registro. Um conjunto desses atributos deve ser designado como chave primária, e os demais, como chaves únicas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...