Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A tabela seguinte é referente a um banco de dados de cadastro de funcionários que não está não-normalizado. Quantas tabelas seriam necessárias para se ter uma versão normalizada a 3FN desse banco de dados?
Duas tabelas, apenas.
Três tabelas, apenas.
Quatro tabelas, apenas.
Cinco tabelas, apenas.
Seis tabelas, apenas.
São características do Report Builder 3.0 do SQL Server 2008 R2:
Map Layouts. Indicadores. User Parts. Essentials.
Map Layers. Indicadores. Report Parts. Cálculos agregados.
Table Layers. Build Units. Report Parts. Cálculos complexos.
Information levels. Indicadores. Data segments. Fatores agregados.
Map Scales. Descritores. Report Paths. Cálculos e gráficos.
A gerência do processador estabelece critérios, com base em uma política de escalonamento, para determinar qual processo deve ser escolhido para usar o processador.
Os processos escalonados deverão ser os que se encontramnos estados de pronto, espera e bloqueado
nos estados de pronto e espera
nos estados de espera e bloqueado
apenas no estado de pronto
apenas no estado de espera
São práticas eficientes para revisão de código, EXCETO:
Revisar código por, no máximo, 90 minutos por vez.
Revisar até 500 linhas de código por hora.
Adotar revisões de código com auxílio de ferramentas.
Revisar até 1000 linhas de código por vez.
Decidir antecipadamente os objetivos do processo de revisão de código e como medir sua efetividade.
Na implementação de serviços em redes TCP/IP (configuração padrão), o número de porta do serviço de POP3 (Post Office Protocol versão 3), é
Porta 21.
Porta 25.
Porta 53.
Porta 80.
Porta 110.
SELECT NomeDepto
FROM DEPARTAMENTO D, EMPREGADO E
WHERE D.CodDepto=E.CodDepto AND E.CodEmp IS NULL
SELECT NomeDepto
FROM DEPARTAMENTO D
INTERSECT
SELECT NomeDepto
FROM DEPARTAMENTO D, EMPREGADO E
WHERE D.CodDepto=E.CodDepto
Um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança deve ser formulado, no Sistema de Gestão de Segurança da Informação (SGSI), nas fases
Manter e melhorar o SGSI.
Planejar e implantar o SGSI.
Monitorar e analisar criticamente o SGSI.
Estabelecer e gerenciar o SGSI.
Implementar e operar o SGSI.
Para mostrar na tela do computador o conteúdo de um arquivo texto denominado file.txt, pode-se digitar no modo texto do sistema operacional o comando
cat file.txt
chmod file
mount *.txt
ls file.txt
show -t file.txt
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado.
Considerando a topologia de rede apresentada na figura, julgue os próximos itens.
O switch 2 pode implementar o protocolo de roteamento OSPF.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...