Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os próximos itens, acerca de ZOPE/Plone.
Para a instalação do ZOPE 4.0, tanto no Linux quanto no Windows, é necessário que se tenha instalado, previamente, o módulo Python (2.6 ou superior) e o módulo Java (JEE5 ou superior).
4 e 5
4 e 6
5 e 4
5 e 5
5 e 6
Acerca do sistema gerenciador de banco de dados Oracle, julgue os itens a seguir.
Procedure e function são objetos PL/SQL que armazenam blocos de códigos PL/SQL. Destes dois, o objeto function permite que se retorne um valor a partir do comando Return.
Éuma característica das redes FDDI:
operar a 16 Mbps.
possuir protocolo de enlace de dados CSMA/CD.
utilizar cabeamento 10baseT com enlaces 10baseF.
ter topologia lógica de barramento.
apresentar-seemanel simples ou anel duplo.
Com relação ao gerenciamento de processos e fluxos de execução (Threads) em sistemas operacionais, analise.
I. Um processo é basicamente um programa de execução. Associado a cada processo, está o espaço de endereçamento, uma lista de posições de memória, que varia entre uma quantidade mínima e uma quantidade máxima de posições que este processo pode ler e escrever.
II. As condições que normalmente ocasionam o término de um processo são: saída normal (voluntária), saída por erro (voluntário), erro fatal (involuntária) e cancelamento por outro processo (involuntário).
III. As ULT (User-Level Thread) são escalonadas diretamente pelo sistema operacional, comumente são mais lentas que as Threads KLT, pois a cada chamada, necessitam consultar o sistema operacional, exigindo, assim, a mudança total do contexto do processador, memória e outros níveis necessários para alternar um processo.
IV. As KLT (Kernel-Level Thread) são escalonadas pelo programador, tendo a grande vantagem de cada processo poder usar um algoritmo de escalonamento que melhor se adapte à situação. O sistema operacional não tem a obrigação de fazer o escalonamento destas threads, em geral, nem sabe que elas existem e estas threads são geralmente mais rápidas que as KLT.
Estão corretas apenas as afirmativas
I, II, III, IV
I, III, IV
II, III, IV
I, II
I, III
Para a integração de sistemas desenvolvidos em plataformas diferentes, pode-se utilizar componentes que permitem às aplicações enviar e receber dados em uma linguagem universal, o formato XML. Esta solução denomina-se
File transfer protocol.
Data transfer Object.
xml service.
swap.
Web Service.
A faixa de IPs 127.0.0.0 a 127.255.255.255 na notação CIDR é igual a:
127.0.0.0/4.
127.0.0.0/8.
127.0.0.0/16.
127.0.0.0/32.
O(s) endereço(s) IP
codifica(m) a identificação da rede à qual um host se conecta e não identifica(m) um host exclusivo nessa rede.
não pode(m) ser usado(s) para identificar um broadcast direcionado, em que um pacote é enviado a todos os computadores em uma rede.
pode(m) ser usado(s) para identificar um broadstore seccionado, em que um pacote é enviado a um computador de memória compartilhada.
pode(m) ser usado(s) para identificar um broadstore direcionado, em que um pacote é recebido de todos os computadores em uma rede em escala.
codifica(m) a identificação da rede à qual um host se conecta, além da identificação de um host específico nessa rede.
Ao elaborar e comunicar uma Política de Segurança da Informação − PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensagens e usuários; adotar estilo simples e claro; respeitar o interlocutor sem superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a que se destina. Nesse sentido, é correto concluir que tal afirmação
adere parcialmente às expectativas de uma PSI, pois a política deve ser única, e não deve levar em conta características humanas e legais do país no qual ela é aplicada.
adere parcialmente às expectativas de uma PSI, tendo em vista que ela deve ser construída considerando uma linguagem tecnológica desvinculada de adoção de estilos.
adere integralmente a formulação de uma PSI, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
adere parcialmente às expectativas de uma PSI, porque os atributos do interlocutor não devem constituir relevância, já que todos os usuários, presumivelmente, foram selecionados pela empresa para entenderem a tecnologia usada.
não atende aos propósitos de uma PSI, pois linguagem, estilo e interlocutor não podem sobrepor-se à linguagem tecnológica e é preciso levar em conta a cultura do país no qual ela é aplicada, a linguagem tecnológica utilizada e os níveis de sensibilidade de cada tipo de interlocutor.
Analise as informações sobre servidor Proxy.
I. Um proxy funciona como um cache de páginas e arquivos, armazenando informações já acessadas. Quando alguém acessa uma página que já foi carregada, o proxy envia os dados que guardou no cache, sem precisar acessar a mesma página repetidamente. Tal fato economiza bastante banda, tornando o acesso mais rápido.
II. O software Squid é um servidor Proxy mais utilizado em distribuições Linux.
III. É possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.
Está(ão) correta(s) apenas a(s) afirmativa(s)
I, II, III
I, II
II, III
III
II
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...