Questões de Ciência da Computação da Universidade Federal Fluminense (FEC / UFF)

Lista completa de Questões de Ciência da Computação da Universidade Federal Fluminense (FEC / UFF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Das instruções seguintes, aquelas que pertencem à linguagemDML(Data Definition Language):

  • A.

    create, drop e alter.

  • B.

    insert, update e delete.

  • C.

    grant e revoke.

  • D.

    select, drop, alter e create.

  • E.

    insert, alter, update e select.

No modelo Entidade-Relacionamento (MER), um relacionamento não necessita ocorrer mediante a associação de entidades diferentes. Nesse caso, quando há relacionamento entre ocorrências de uma mesma entidade é necessário um conceito adicional para entendimento do modelo. Esse conceito é conhecido como:

  • A.

    atributo multivalorado.

  • B.

    cardinalidade.

  • C.

    papel.

  • D.

    engenharia reversa.

  • E.

    normalização.

São tipos possíveis de hierarquias decorrentes da classi f icação de uma general ização ou especialização no MER, EXCETO:

  • A.

    total.

  • B.

    compartilhada.

  • C.

    parcial.

  • D.

    fraca.

  • E.

    exclusiva.

São tipos de topologias de redes locais:

  • A.

    LANs e MANs.

  • B.

    cliente-servidor e time-sharing.

  • C.

    física e lógica.

  • D.

    coaxial e fibra ótica.

  • E.

    simplex e duplex.

Dos endereços IP seguintes, aquele que é um endereço utilizado para teste de conexão da placa de rede por meio de um em um ping endereço de loopback:

  • A.

    255.255.255.255.

  • B.

    127.0.0.1.

  • C.

    192.168.0.0.

  • D.

    200.151.14.152.

  • E.

    10.32.5.28.

O tempo de reinício depois de uma falha é uma métrica relacionada ao requisito não funcional:

  • A.

    facilidade de uso.

  • B.

    velocidade.

  • C.

    confiabilidade.

  • D.

    robustez

  • E.

    portabilidade.

O cabo par-trançado para redes locais, normalmente utiliza um tipo de conector padrão. Esse conector é conhecido como:

  • A.

    BNC

  • B.

    802.11.

  • C.

    RJ-11.

  • D.

    AUI.

  • E.

    RJ-45.

A tecnologia que permite a uma intranet utilizar a infraestrutura de uma rede pública para transmissão de informações confidenciais é:

  • A.

    ADSL.

  • B.

    CSMA/CD.

  • C.

    token-ring.

  • D.

    VPN.

  • E.

    DHCP.

O conceito “tudo que não é permitido, é proibido” está relacionado ao filtro do:

  • A.

    pharming.

  • B.

    sniffer

  • C.

    firewall.

  • D.

    flood.

  • E.

    phishing.

Na normalização, são exemplos de inconsistências encontradas, EXCETO:

  • A.

    redundâncias de dados desnecessárias.

  • B.

    dependências transitivas entre atributos.

  • C.

    atributos multivalorados.

  • D.

    dependências funcionais parciais.

  • E.

    atributos atômicos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...