Questões de Ciência da Computação da Fundação de Estudos Superiores de administração e Gerência (ESAG)

Lista completa de Questões de Ciência da Computação da Fundação de Estudos Superiores de administração e Gerência (ESAG) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação às instruções SQL para manipulação de índices em uma tabela UF(nm_sigla, nm_estado), assinale a alternativa com a sintaxe correta:

  • A. INSERT INDEX siglaInd ON uf (sigla) atribui um índice à tabela uf
  • B. CREATE INDEX siglaInd ON uf (nm_sigla) atribui um índice à tabela uf
  • C. DELETE INDEX siglaInd ON uf remove um índice da tabela uf
  • D. REMOVE INDEX siglaInd ON uf remove um índice da tabela uf

Com relação às funções de Hash, usadas para prover criptografia a dados, assinale a alternativa INCORRETA.

  • A. Uma função de Hash transforma dados de entrada de tamanho variável em dados de saída de tamanho variável.
  • B. A função de Hash MD5 produz um hash de 128 bits.
  • C. Um código de autenticação de mensagem (MAC) é obtido pela aplicação de uma função de Hash sobre um conjunto de dados mais uma chave, como segundo parâmetro.
  • D. Um valor de hash criptografado com uma chave privada é chamado de assinatura digital.

Embora o design orientado a objetos possa apresentar semelhanças com o modelo relacional há súbitas diferenças. Assinale a alternativa que indica uma dessas diferenças:

  • A. A multiplicidade nos relacionamentos.
  • B. Capacidade de representar entidades.
  • C. Possibilidade de representar de atributos.
  • D. Os tipos de relacionamentos suportados.

Com relação aos aspectos comuns ao processo de software, assinale a alternativa correta:

  • A. As definições de quais são os campos a serem criados em cada tela de sistema são requisitos de sistema.
  • B. É na Validação que analisamos a conformidade do software com a modelagem de dados.
  • C. Os testes unitários são tipicamente aplicados pelo cliente após a entrega do software.
  • D. É na Verificação que analisamos a conformidade do software com a especificação.

A função apresentada a seguir calcula o exponencial de um numero n elevado ao expoente x, para n e x inteiros e n >= 0.

Assinale a alternativa que completa corretamente a função exp() na linha 5:

  • A. (n-1)
  • B. exp(n-1, x)
  • C. x
  • D. n

O gerenciamento de projeto de software visa organizar os esforços necessários para a construção de um software. As alternativas a seguir são atividades do gerenciamento de um projeto de um software EXCETO:

  • A.

    estabelecer a ordem com que as tarefas devem ser executadas.

  • B.

    analisar potenciais riscos e propor soluções.

  • C.

    prevenir o surgimento de milestones no decorrer do projeto.

  • D.

    negociar prazos e revisar o planejamento.

Com relação ao diagrama de colaboração definido pela UML, assinale a alternativa correta:

  • A.

    demonstra os estados por que passa um objeto durante o seu ciclo de vida, em resposta a estímulos recebidos.

  • B.

    descreve aspectos dinâmicos ou comportamentais avançados do sistema.

  • C.

    é utilizado para modelar uma seqüência de estados que compõe determinado processo ou fluxo de trabalho.

  • D.

    representa um contexto de iteração entre classes, interfaces e outros elementos com o intuito de modelar determinado comportamento do sistema.

Com relação à XML, assinale a alternativa correta:

  • A.

    Xpath é um atributo que define o armazenamento físico do documento.

  • B.

    XML Schema define as estruturas válidas para um documento.

  • C.

    SVG e HTML são linguagens criadas a partir do XML.

  • D.

    DTD é usado para validar atributos e XSL é usado para validar elementos.

Com relação aos Algoritmos de Criptografia Simétricos, assinale a alternativa correta:

  • A.

    A chave pública pode ser distribuída livremente.

  • B.

    Um texto ou mensagem criptografado com uma chave pública, somente poderá ser decifrado com a correspondente chave privada, e vice-versa.

  • C.

    A chave privada deve ser mantida por seu proprietário sob forte segurança.

  • D.

    Podem ser aplicados sobre os dados ou mensagens a serem criptografadas em blocos de bits.

Com relação ao banco de dados MySql (versão 5.0), assinale a alternativa correta:

  • A.

    possui um mecanismo para registro de todas as transações que manipulam a base de dados - comandos de seleção, inclusão, alteração ou exclusão de dados.

  • B.

    é um banco de dados distribuído, uma vez que cada tabela reside em um arquivo e cada arquivo pode ser distribuído entre os diversos servidores.

  • C.

    apesar de possuir um serviço nativo que faz o mapeamento entre os dados mantidos na tabelas e objetos que representam estes dados, é um banco de dados relacional.

  • D.

    é um banco de dados objeto-relacional, pois possui uma visão que permite acesso as estruturas relacionais (tabelas, visões, entre outras) e outra que permite acesso aos objetos persistidos no banco (além das classes e outros conceitos relativos a orientação a objetos).

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...