Questões de Ciência da Computação do ano 2017

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2017

Um banco de dados relacional é formado pela associação entre tabelas consideradas objetos centrais da estrutura de um banco de dados e, para tornar mais eficiente o gerenciamento dos dados, existem outras unidades lógicas que compõem um bloco de construção do banco de dados utilizadas para armazenar ou referenciar dados. Considere as seguintes definições a respeito de objetos de um banco de dados:

* é uma consulta ao banco de dados executada constantemente, podendo ser referenciada como se fosse uma tabela;

 *é um procedimento de armazenamento persistente de dados e também realiza validação de dados;

 *especificam ações a serem realizadas automaticamente respondendo a um evento, podem ser invocados a partir de programas de aplicação; e,

* promovem a reusabilidade e podem ser chamadas a partir de outros blocos PL/SQL retornando valores, obrigatoriamente.

Tais definições correspondem, respectivamente, a:

De acordo com o Guia Geral MPS de Software – 2016, um processo representa, dentro da área de software, um conjunto de atividades cujo objetivo é atingir uma meta previamente definida. No processo Gerência de requisitos – GRE, nível G do MPS.BR (Melhoria de Processo do Software Brasileiro), os resultados esperados são:

I. GRE 1. O escopo do trabalho para o projeto é definido.

II. GRE 2. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido.

III. GRE 3. A rastreabilidade bidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida.

IV. GRE 4. Revisões em planos e produtos de trabalho do projeto são realizadas visando identificar e corrigir inconsistências em relação aos requisitos.

V. GRE 5. Mudanças nos requisitos são descartadas ao longo do projeto.

Estão corretas apenas as afirmativas

O protocolo SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre serviços de correio eletrônico na Internet. Sobre esse protocolo, analise as afirmativas a seguir:

I. As mensagens de correio eletrônico são entregues quando a máquina de origem estabelece uma conexão TCP com a porta 25 da máquina de destino.

II. Se uma mensagem não puder ser entregue, um relatório de erros contendo a primeira parte da mensagem não entregue será retornado ao remetente.

III. Uma vez estabelecida a conexão TCP com sucesso, a máquina de origem envia o comando MAIL para se identificar e abrir o canal de transmissão.

Está correto o que se afirma em:

Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso. Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi vítima de um ataque cibernético denominado:

As redes de computadores possibilitam que indivíduos trabalhem em equipes e compartilhem informações. Sobre topologias de redes de computadores, analise as afirmativas a seguir:

I. A topologia de rede em barramento é vulnerável porque no caso de ocorrer falha em uma estação a rede para de funcionar.

II. No arranjo em estrela há uma unidade central que vai determinar a velocidade de transmissão, como também converter sinais transmitidos por protocolos diferentes.

III. A topologia em árvore consiste em estações conectadas através de um circuito fechado.

Está correto o que se afirma em:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis