Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
São benefícios obtidos através da normalização, exceto:
Classificação e criação mais rápida de índices.
Maior número de índices cluster.
Menos valores nulos e menos oportunidades de inconsistências.
Redução do tempo de acesso.
A respeito dos frameworks de desenvolvimento Java, julgue os itens subsecutivos.
No Hibernate, caso o nome da classe seja diferente do nome da tabela mapeada, é necessário informar, na anotação @Table, o nome da tabela, por meio do atributo name.
O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest. Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que
pequenas variações na informação de entrada produzam digests iguais.
pequenas variações na informação de entrada produzam digests diferentes.
grandes variações na informação de entrada produzam digests iguais.
grandes variações na informação de entrada produzam digests mais seguros.
pequenas e grandes variações na informação de entrada produzam digests iguais.
Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.
O serviço Samba, que pode ser utilizado como um servidor de arquivos, tem a capacidade de compartilhar arquivos em uma rede com clientes que consigam montar compartilhamentos utilizando CIFS (Common Internet File System).
Um sistema de arquivos é uma divisão lógica e estruturada de um meio de armazenamento de dados. Ele permite ao sistema operacional controlar o acesso ao disco rígido do computador. Dentre os tipos válidos de sistemas de arquivo, é INCORRETO incluir o
EXT2.
CSS.
NTFS.
FAT16.
HFS.
Sobre softwares que permitem comandos de rede, é incorreto afirmar:
o comando w mostra quais usuários estão conectados ao sistema e quais serviços eles estão executando.
o comando ssh permite acesso a computadores remotos; porém, deve ser evitado por não utilizar criptografia na comunicação dos dados entre computadores.
o comando traceroute permite a transferência de um grande arquivo entre computadores.
o comando ping é utilizado para verificar se uma determinada máquina está conectada na rede e também para verificar o tempo de resposta de uma máquina da rede.
o comando nmap é uma ferramenta de exploração de rede capaz de determinar quais computadores estão disponíveis na rede, quais serviços os computadores oferecem e que tipos de firewalls estão em uso.
Que tipo de ataque, frequente em aplicações Web, pode ser evitado desabilitando a execução de JavaScript no navegador e removendo caracteres que possam formar tags HTML no lado do servidor?
SQL injection
Cross-site request forgery (CSRF)
Cross-site scripting (XSS)
Request spoofing
Acesso direto a arquivos
Os meios de transmissão problemas de interferência eletromagnética são
cabo coaxial e par trançado.
cabo coaxial e fibra ótica.
par trançado e fibra ótica.
par trançado e canais de rádio.
canais de rádio e cabo coaxial.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens subsecutivos, relativos a gerenciamento de projetos. Todo projeto é temporário, tendo uma data de início e uma data de fim definidas.
Ciência da Computação - Windows - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Analise as afirmações sobre uma rede de computadores com o sistema operacional Windows.
I. O mesmo nome de grupo de trabalho deve ser utilizado para todos os computadores da rede.
II. O nome do grupo de trabalho padrão não é o mesmo para todas as versões do Windows.
III. Todos os computadores devem possuir a mesma versão do Windows para que a rede possa operar.
Sobre as afirmações, está correto o contido em
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...