Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A função LAST_INSERT_ID, em MYSQL
retorna com o identificador do último octeto, dado um endereço de rede no formato IPv4,
utiliza o identificador da coluna informada para gerar um novo número de identificação.
retorna o número de identificação dos arquivos de índice da base de dados.
retorna o identificador universal exclusivo para a tabela informada.
retorna o último valor para uma coluna que tenha a propriedade de auto incremento.
O modelo de segurança do SQL Server 2008 R2 baseia-se em dois conceitos claros:
Central e spatial.
Principals e attached.
Principals e securables.
Global e local.
Priorities e availabilities.
Os processadores utilizam diferentes técnicas para acelerar a execução de instruções. Uma dessas técnicas envolve a divisão do ciclo de instruções em um determinado número de estágios consecutivos, possibilitando que cada estágio trabalhe simultaneamente em uma instrução diferente.
Essa técnica chama-secachê
stacking
pipelining
turbo boost
hyper-threading
São componentes do DHTML:
XMLe java.
ajax e HTML.
javascript e CSS.
CSSe XML.
dreamweaver e frontpage.
Em relação a códigos de detecção de erro de memória, a distância de Hamming entre as palavras de código 10001001 e 10110001 é igual a
1.
2.
3.
4.
5.
TABELA (A, B, C, D) e TABELA2 (B, E, F, G)
TABELA (A, B ,C ,D), TABELA2 (B, E, F) e TABELA3 (F, G)
TABELA (A, B ,C ,D), TABELA2 (B, E, F) e TABELA3 (B, F, G)
TABELA (A, B, C, D, E, F) e TABELA2 (F, G)
Segundo a Norma 27002, o objetivo de garantir a operação segura e correta dos recursos de processamento da informação é atendido, dentre outros, pelo controle
Remoção de propriedade.
Manutenção dos equipamentos.
Entrega de serviços.
Segregação de funções.
Gestão de capacidade.
Ciência da Computação - Sistemas Operacionais - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2012
Sobre funções básicas de sistemas operacionais, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Gerenciar os recursos de hardware.
( ) Realizar controle de permissões de acesso na Internet.
( ) Controlar a execução de programas.
( ) Realizar o autoexame de inicialização POST.
( ) Servir de interface entre o usuário e a máquina.
A sequência está correta em
V, V, V, F, F
V, F, V, F, V
F, F, V, F, V
F, V, F, V, V
F, V, F, V, F
Considerando a topologia de rede apresentada na figura, julgue os próximos itens.
As portas Gi 0/1, tanto do switch 1 quanto do switch 2, são do tipo gigabit ethernet. Segundo o padrão EIA/TIA 568-B, o switch 1 e o switch 2 devem ser ligados necessariamente por um cabo categoria 5e, requisito mínimo para conexões 1000Base-TX.
Em uma empresa, a coleção de metadados para prover consistência entre itens de dados através de diferentes tabelas, padronizando definições semânticas e de representação de elementos de dados e melhorando o controle do compartilhamento das informações através das aplicações, é denominada
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...