Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O NAT (Network Address Translation) foi adotado como solução temporária para a falta de IPs na Internet, enquanto o IPv6 não é definitivamente adotado. A base do funcionamento do NAT consiste na reserva de um ou alguns IPs válidos na Internet para usuários de determinado provedor ou empresa. Com relação ao funcionamento do NAT, julgue os itens a seguir.
Considerando o range de IPs válidos para uso na Internet, é correto afirmar que o endereço 172.31.4.75 é válido.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca da rede SAN (storage area network), julgue os itens subsecutivos.
Uma SAN não suporta o uso de cabeamento categoria 6 com protocolo ISCSI (Internet small computer system interface), por isso é necessária a utilização, nessa rede, de fibra óptica e protocolo FCIP (fibre channel over Internet protocol).
Ciência da Computação - Conceitos Básicos de Segurança - Instituto Americano de desenvolvimento (IADES) - 2013
A ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou ainda uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é chamada de
O serviço DNS − Domain Name System possui tipos de campos utilizados em registros de recursos. Considere os seguintes tipos de campos:
I. HINFO contém informações do host. II. MINFO contém informações de memória utilizada pelos serviços. III. TXT contém informações textuais. Está correto o que se afirma APENAS emCiência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca das técnicas de análise de desempenho e otimização de consultas SQL, julgue os próximos itens. Para aperfeiçoamento das consultas em tabelas, em relação ao tempo de atualização e de consulta dos registros, deve-se criar o maior número de índices possível, independentemente do uso da tabela.
Ciência da Computação - Algoritmos - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
Considerando o algoritmo e as condições iniciais apresentadas, o valor da soma dos elementos da matriz, ao término da execução do algoritmo, estará situado entre
0 e 10.
11 e 20.
21 e 30.
31 e 40.
41 e 100.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
O CMMI foi criado para auxiliar organizações de desenvolvimento a obterem avanços em relação à capacidade e a entregar produtos de melhor qualidade aos clientes. Considerando essa informação, julgue os itens a seguir.
Uma empresa de um nível mais baixo de maturidade pode implementar processos de nível mais elevado.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de análise de pontos de função, julgue os itens subsecutivos.
Entrada externa, arquivo referenciado e saída externa são funções do tipo transação.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de banco de dados, julgue os itens de 112 a 118.
As manipulações típicas de banco de dados são recuperação, inserção, remoção e modificação dos dados. Para essa finalidade, o SGBD fornece uma série de operações ou uma linguagem de manipulação de dados (data manipulation language DML).
Determinada organização conta com um computador que é responsável por disponibilizar sistemas de missão crítica e que é dotado com recurso de monitoramento para identificação proativa de incidentes. Em determinado momento, esse equipamento emitiu um alerta sobre o consumo de processador, que estava em 100% por mais de 30 min consecutivos, condição esta considerada anormal para o funcionamento do equipamento. Apesar disso, referido computador continuou disponibilizando os sistemas, mas passou a apresentar desempenho menor que o normal. Com referência a essa situação hipotética, julgue os itens a seguir à luz do ITIL, versão 3.
Caso os técnicos identificassem a necessidade de indisponibilizar o acesso aos sistemas para que a situação alertada fosse corrigida, com base no processo de gerenciamento de mudanças poderia ser feita uma requisição de mudança (request for change) para interrupção planejada do serviço.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...