Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de segurança lógica em ambientes de redes, julgue os itens a seguir.
Uma lista de acesso na interface física de um switch do tipo Fast Ethernet representa um conjunto de regras que permite ou nega determinado tipo de tráfego de rede.
Segundo Pressman, em relação às diretrizes básicas de responsabilidade da modelagem usando CRC, assinale a afirmativa incorreta.
Cada responsabilidade deve ser enunciada tão precisamente quanto possível.
A inteligência do sistema deve ser distribuída pelas classes para melhor atender às necessidades.
Informação e comportamentos relacionados devem residir na mesma classe.
A informação sobre um conceito deve ser localizada em uma única classe.
As responsabilidades devem ser compartilhadas por classes relacionadas quando adequado.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens acerca do gerenciamento de requisitos.
Os requisitos funcionais, no desenvolvimento de sistemas de informação gerencial e estratégica, podem ser substituídos pelas informações gerenciais ou estratégicas, as quais são relatadas em um modelo de informações organizacionais.
Considere a descrição apresentada a seguir:
* Rádio de 2,4 GHz
* Taxa de até 11 Mb/s
* Modulação DSSS
Assinale a alternativa que representa o padrão IEEE apresentado.
802.11a
802.11b
802.11g
802.11n
802.11ac
Ciência da Computação - Filosofia do SGBD - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
A função principal de um módulo otimizador, presente em diversos sistemas gerenciadores de bancos de dados, é
selecionar a estratégia mais eficiente para a avaliação de consultas.
utilizar a menor porção possível de memória cache do computador.
compactar as tabelas do banco de dados, de acordo com o algoritmo mais eficiente.
excluir todos os comentários contidos nos comandos SQL.
utilizar o algoritmo de criptografia mais adequado ao tipo de dados.
GET, POST e DATAREQUEST
doGet, doPost e processRequest
$GET_DATA, $POST_DATA e $REQUEST_DATA
$_DOGET, $_DOPOST e $_DOREQUEST
$_GET, $_POST e $_REQUEST
No que se refere à arquitetura de aplicações para a Internet e para banco de dados distribuídos, julgue os itens que se seguem. A CGI (common gateway interface) permite interatividade entre um cliente e um servidor de informações por meio do protocolo HTTP (hyper text transfer protocol); um programa CGI, por outro lado, é executado em tempo real e, portanto, pode apresentar como resultado informação dinâmica.
Ciência da Computação - Sistema de arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.
Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis. Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha.
As redes sem fio 802.11 podem apresentar-se fisicamente de modos diferentes. Um desses modos permite formar redes simples, em que as comunicações são estabelecidas entre múltiplas estações de trabalho em uma área de cobertura, sem o uso de um ponto de acesso a um servidor. Assim como é possível ligar computadores diretamente usando duas placas Ethernet e um cabo cross-over (sem usar um HUB, switch ou roteador), também é possível criar uma rede wireless entre vários computadores sem usar um ponto de acesso. Para isso basta configurar ambas as placas wireless para operar em modo
CSMA/CA.
ad-hoc.
estrela.
árvore.
cliente/servidor.
No PostgreSQL, a função utilizada para obter informações sobre arquivos é chamada
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...