Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Medicamento (Med) e Perfumaria (Per) são duas entidades que representam uma tipificação da entidade Produto (Pro). Portanto, Med e Per em relação a Pro representam
generalizações.
composições
agregações
especializações.
dependências.
Os protocolos SMTP, IMAP e POP3 são utilizados:
em chats e troca de arquivos.
no teste de conectividade entre equipamentos.
na troca de informações entre dispositivos, tais como telefones celulares e computadores.
na transferência de arquivos.
emaplicações de correio eletrônico.
Assinale a opção correta.
Ao encapsular um datagrama, um cabeçalho MPLS é inserido depois do datagrama.
O MPLS exige o uso de uma tecnologia de rede orientada à conexão.
Cada célula ATM tem 33 octetos de extensão.
Cada célula ATM tem 53 octetos de extensão.
Um datagrama não precisa receber um rótulo antes de poder cruzar de uma rede convencional para um núcleo MPLS.
Sobre DMZ é INCORRETO afirmar:
O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall.
Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna.
A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna.
Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet.
É recomendável colocar serviços como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informações sensíveis dentro da DMZ.
São práticas recomendadas pelo Rational Unifi ed Process:
Desenvolver software paulatinamente. Eliminar requisitos. Usar arquiteturas baseadas em componentes. Modelar software sequencialmente. Verifi car a qualidade do software continuamente. Controlar as mudanças de orientação.
Adquirir software aplicativo. Gerenciar os requisitos. Usar arquiteturas baseadas em especifi cações de preço. Modelar software analiticamente. Verifi car a atualidade do software continuamente. Controlar as pendências no software.
Desenvolver problemas iterativamente. Gerenciar os repositórios de requisitos. Usar enfoques baseados em componentes. Modelar software visualmente. Verifi car a qualidade do software continuamente. Eliminar as mudanças no software.
Desenvolver software interativamente com os patrocinadores. Desconsiderar requisitos complexos. Usar arquiteturas baseadas em software. Modelar software visualmente. Verifi car a origem do software continuamente. Controlar as variáveis no software.
Desenvolver software iterativamente. Gerenciar os requisitos. Usar arquiteturas baseadas em componentes. Modelar software visualmente. Verifi car a qualidade do software continuamente. Controlar as mudanças no software.
Comparando o H.323 com o SIP, observa-se que
o primeiro tem arquitetura modular, enquanto o segundo tem arquitetura monolítica.
o primeiro tem endereçamento pelo número de host ou telefone, enquanto o segundo tem endereçamento pela URL.
o primeiro não tem conferência de multimídia, enquanto o segundo tem.
o primeiro tem formato de mensagens ASCII, enquanto o segundo tem formato de mensagens binário.
o primeiro não tem compatibilidade com PSTN, enquanto o segundo tem compatibilidade restrita.
A respeito dos sistemas operacionais Windows e Linux, julgue os itens a seguir.
O recurso AppLocker do Windows 7 controla aplicações que podem ser executadas em computadores de usuários.
Número Negativo.
Número Positivo.
Zero.
Fim do Algoritmo.
Fim.
A fórmula da lógica sentencial é equivalente à fórmula
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca dos procedimentos armazenados (stored procedures), julgue os itens a seguir.
Os procedimentos armazenados no servidor de banco de dados podem ser invocados por inúmeras aplicações.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...