Lista completa de Questões de Ciência da Computação da Universidade Federal Fluminense (FEC / UFF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Das instruções seguintes, aquelas que pertencem à linguagemDML(Data Definition Language):
create, drop e alter.
insert, update e delete.
grant e revoke.
select, drop, alter e create.
insert, alter, update e select.
Ciência da Computação - Modelo de Entidade-Relacionamento - Universidade Federal Fluminense (FEC / UFF) - 2012
No modelo Entidade-Relacionamento (MER), um relacionamento não necessita ocorrer mediante a associação de entidades diferentes. Nesse caso, quando há relacionamento entre ocorrências de uma mesma entidade é necessário um conceito adicional para entendimento do modelo. Esse conceito é conhecido como:
atributo multivalorado.
cardinalidade.
papel.
engenharia reversa.
normalização.
Ciência da Computação - Modelo de Entidade-Relacionamento - Universidade Federal Fluminense (FEC / UFF) - 2012
São tipos possíveis de hierarquias decorrentes da classi f icação de uma general ização ou especialização no MER, EXCETO:
total.
compartilhada.
parcial.
fraca.
exclusiva.
São tipos de topologias de redes locais:
LANs e MANs.
cliente-servidor e time-sharing.
física e lógica.
coaxial e fibra ótica.
simplex e duplex.
Dos endereços IP seguintes, aquele que é um endereço utilizado para teste de conexão da placa de rede por meio de um em um ping endereço de loopback:
255.255.255.255.
127.0.0.1.
192.168.0.0.
200.151.14.152.
10.32.5.28.
O tempo de reinício depois de uma falha é uma métrica relacionada ao requisito não funcional:
facilidade de uso.
velocidade.
confiabilidade.
robustez
portabilidade.
Ciência da Computação - Tecnologias de transmissão de dados - Universidade Federal Fluminense (FEC / UFF) - 2012
O cabo par-trançado para redes locais, normalmente utiliza um tipo de conector padrão. Esse conector é conhecido como:
BNC
802.11.
RJ-11.
AUI.
RJ-45.
A tecnologia que permite a uma intranet utilizar a infraestrutura de uma rede pública para transmissão de informações confidenciais é:
ADSL.
CSMA/CD.
token-ring.
VPN.
DHCP.
Ciência da Computação - Segurança da Informação - Universidade Federal Fluminense (FEC / UFF) - 2012
O conceito tudo que não é permitido, é proibido está relacionado ao filtro do:
pharming.
sniffer
firewall.
flood.
phishing.
Na normalização, são exemplos de inconsistências encontradas, EXCETO:
redundâncias de dados desnecessárias.
dependências transitivas entre atributos.
atributos multivalorados.
dependências funcionais parciais.
atributos atômicos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...