Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Processos - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Com relação ao conceito de escalonadores, em teoria de sistemas operacionais, é correto afirmar que seu principal objetivo é
minimizar o tempo de execução de processos, minimizar a utilização do processador e minimizar o tempo de resposta a requisições.
minimizar o tempo de execução de processos, minimizar a utilização do processador e maximizar o tempo de resposta a requisições.
minimizar o tempo de execução de processos, maximizar a utilização do processador e minimizar o tempo de resposta a requisições.
maximizar o tempo de execução de processos, minimizar a utilização do processador e maximizar o tempo de resposta a requisições.
maximizar o tempo de execução de processos, maximizar a utilização do processador e maximizar o tempo de resposta a requisições.
Julgue os itens a seguir, referentes à interoperabilidade de sistemas.
Todas as mensagens SOAP são enviadas e recebidas por meio de uma conexão feita pelo SOAPConection dentro da API SAAJ.
Considere:
I. Cache imutável composto de mapeamentos compilados para um único banco de dados.
II. Objeto single-threaded, de vida curta, que representa uma conversação entre o aplicativo e o armazenamento persistente.
III. Abstrai a aplicação dos Datasource ou DriverManager adjacentes.
Em relação à arquitetura do Hibernate, os itens I, II e III, associam-se, respectivamente, a
SessionFactory, Session e Connection Provider.
Transaction Factory, Session Factory e Connection Provider.
Session, Connection Provider e Extension Interfaces.
Connection Provider, Extension Intefaces e Session Factory.
Connection Provider, Session e Session Factory.
Com referência a protocolo TCP/IP e serviços relacionados, julgue os itens subsecutivos.
O http e o FTP são protocolos de transferência de arquivos e têm diversas características em comum, pois ambos utilizam o TCP com duas conexões paralelas para transferir um arquivo: uma conexão de controle e uma conexão de dados.Ciência da Computação - Redes de computadores - Fundação Escola Superior do Ministério Público do Estado do RJ (FEMPERJ) - 2012
Uma sub-rede de microcomputadores está operando com a configuração CIDR 199.27.176.32/27. Em consequência, comprova-se que a máscara que essa subrede está utilizando é:
255.255.255.0
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
Uma empresa deseja instalar sua plataforma de rede de modo que os usuários autorizados possam receber as configurações necessárias (como seu endereço IP e o endereço de outros servidores ou recursos) de forma automática, em um momento inicial em que tentam conectar-se à rede. Essa demanda pode ser atendida com a instalação de um servidor
FTP
DHCP
SMTP
HTTP
TELNET
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.
Ao se identificar quais seriam as informações que, caso percam a confiabilidade, a integridade e a disponibilidade, trariam prejuízos à organização, e, ao se localizar onde tais informações são processadas e armazenadas, as áreas críticas de informação e os locais que precisam ser protegidos serão determinados.
Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características:
Deve ser longa e difícil de descobrir.
Usar letras maiúsculas, minúsculas e números.
Não usar nome de familiares e animal de estimação
Não deve ter string de números como CPF ou data de nascimento.
Todas as opções são verdadeiras.
Com relação aos servidores de correio eletrônico, julgue os itens seguintes.
O serviço de SMTP Postfix, que utiliza o sistema operacional Linux, realiza filtragem de cabeçalho por expressões regulares.
Ciência da Computação - Sistema de arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito da administração de unidades de fita linear tape open (LTO), julgue os itens seguintes.
Uma operação de backup cotidiana, que repete a gravação de dados em várias mídias LTO5 em uma biblioteca de backup, gera desperdícios. Para diminuir esse desperdício, o administrador poderá utilizar o recurso de deduplicação disponível no seu software de backup, pois as mídias LTO5 suportarão essa operação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...