Questões de Ciência da Computação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação

Um estagiário da área de administração de banco de dados recebeu a tarefa de normalizar as tabelas de um esquema de BD que será usado em um sistema que, em breve, irá entrar em produção. Há alguns dias ele foi chamado por um analista de banco de dados para que enumerasse o que foi feito no esquema, tendo em vista garantir que todas as tabelas atendam à 3a forma normal (3FN). Ao ser questionado pelo analista, ele respondeu o seguinte:

• Todas as colunas definidas são atômicas.

• Foram definidas chaves primárias para todas as tabelas.

• Todas as colunas que fazem parte de alguma chave primária foram definidas como NOT NULL.

• Não há chave primária composta em tabela alguma.

• Todas as dependências funcionais transitivas foram eliminadas.

Nessas condições, para garantir que todas as tabelas desse esquema atendam à 3FN,

Considere o gráfico abaixo:

Supondo-se que o protocolo que gera, aproximadamente, o comportamento registrado no gráfico acima seja TCP Reno, quais são, aproximadamente, os intervalos de tempo em que, respectivamente, a partida lenta e a prevenção de congestionamento do TCP estão em execução?

As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram dominadas por jovens, hoje não é mais possível definir um único tipo de público adepto das redes sociais. Pessoas de todas as idades, classes sociais e dos mais diversos interesses e formação são, com muita naturalidade, assíduas frequentadoras das redes. Analistas desse fenômeno contemporâneo veem muitos aspectos positivos nessa atividade, mas apontam alguns negativos.

Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de invasão de privacidade, é o(a)

A Infraestrutura de Chaves Públicas Brasileira regula a validação de uma assinatura digital ICP-Brasil, realizada sobre um documento eletrônico, com o estabelecimento de alguns critérios.

Um desses critérios utiliza resultados hash do documento, que têm como uma de suas finalidades

Em ambientes computacionais, muitas aplicações que oferecem funcionalidades distintas são usadas simultaneamente pelos usuários.

Para possibilitar esse uso simultâneo, sem que o usuário tenha de fazer autenticações distintas em cada uma das aplicações, os administradores podem implantar uma infraestrutura de autenticação com suporte a

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis