Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação a soluções de suporte à decisão, julgue os itens subsecutivos.
Os sistemas OLAP têm o objetivo de auxiliar os gestores a realizar consultas originadas das necessidades momentâneas dos usuários, sem ser preciso tratar os dados brutos.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
De acordo com as especificações descritas na versão 2013 do E-Ping, julgue os itens subsecutivos.
As especificações do E-Ping tratam de assuntos relacionados à garantia da confidencialidade e à disponibilidade das informações.
A respeito do servidor Jboss, julgue os itens a seguir.
Para serem gerados snapshots da instância Jboss que estiver em execução, é necessário executar o comando save-snapshot.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação às estruturas de cabeamento disponíveis no mercado e sua utilização em tecnologia da informação e telecomunicações, julgue os itens a seguir.
O cabo UTP categoria 5, tem quatro pares de fios de cobre entrelaçados; na especificação 100Base-TX, esse cabo pode alcançar 100 metros de distância.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsecutivos, relativos às tecnologias e protocolos de redes sem fio.
Bluetooth um padrão global de comunicação sem fio e de baixo consumo de energia permite a transmissão de dados entre dispositivos próximos. Para atender aos vários tipos de dispositivos, o alcance máximo do bluetooth é dividido em três classes.
De acordo com os conceitos, modelos e diagramas da UML (unified modeling language), julgue os próximos itens.
No contexto da máquina de estados, o evento, que pode ser tanto externo quanto interno, constitui um estímulo capaz de ativar a transição de um estado.
Trata-se de um mecanismo que identifica o remetente de determinada mensagem eletrônica. No âmbito da ICP-Brasil, possui autenticidade, integridade, confiabilidade e o não-repúdio, o que implica que seu autor não poderá, por forças tecnológicas e legais, negar que seja o responsável por seu conteúdo. A técnica permite não só verificar a autoria do documento, como estabelece também uma imutabilidade lógica de seu conteúdo, pois qualquer alteração do documento, como por exemplo a inserção de mais um espaço entre duas palavras, invalida o processo de autenticação. O texto refere-se a
As alternativas a seguir apresentam sintaxes erradas relativas às regras da web standard XHTML, à exceção de uma. Assinale-a.
Ciência da Computação - Arquitetura de redes - Instituto Americano de desenvolvimento (IADES) - 2013
Um dos objetivos da segurança de servidores Linux é descobrir falhas nos sistemas, por exemplo, a existência de portas TCP ou UDP abertas. Assinale a alternativa correta quanto ao comando que pode ser utilizado para verificar apenas se a porta SNMP/UDP está aberta no servidor Linux de endereço IP 200.10.15.25.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito dos princípios de sistemas operacionais, das características dos principais processadores do mercado e dos processadores de múltiplos núcleos, julgue os itens subsequentes.
No processamento das interrupções geradas pelos componentes de entrada e saída, é necessário que o processador identifique univocamente qual dispositivo gerou a interrupção. Uma das técnicas utilizadas para essa identificação é a daisy chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma cadeia circular.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...