Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O de referência ISO tem como objetivo padronizar e consequentemente aumentar a compatibilidade entre redes de computadores. A seguinte camada não está presente neste modelo:
Camada Aplicação.
Camada de Rede.
Camada Física.
Camada de Protocolo.
O Microsoft Visual Studio é um conjunto completo de ferramentas para construir aplicativos, incluindo aplicações para Web. Nesta ferramenta várias linguagens compartilham o mesmo ambiente de desenvolvimento integrado (IDE). Este ambiente possuí um analisador de código que pode oferecer, enquanto o código é digitado, sugestões ao programador, como por exemplo tipos de dados e membros de classes e estruturas. Esse analisador é chamado
TextMate.
Lexical Analyzer.
IntelliSense.
Active Directory.
ActiveSync.
Protocolo que organiza as informações como uma árvore e permite localizar pessoas, recursos e serviços, entre outros. Descrito na RFC 2251, é uma versão simplificada do serviço X.500 do OSI. Trata-se do
LCP.
IMAP.
LDAP.
DNS.
ICMP.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a ferramentas automatizadas de gestão da infraestrutura de ambientes de TIC, julgue os itens que se seguem.
A contratação de um serviço de computação em nuvem do tipo PaaS (platform as a service) demandará do adquirente do serviço maior conhecimento de ferramentas automatizadas de gestão da infraestrutura, especialmente as relacionadas à administração de dados, quando comparada à contratação de um serviço do tipo SaaS (software as a service).
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A função de um servidor DHCP (dynamic host configuration protocol) é atribuir configurações para estações de trabalho em determinada rede. Quando o IP solicitado pelo cliente ainda está disponível, o servidor DHCP responde com uma mensagem de confirmação do tipo
Discover.
Offer.
Request.
Release.
Ack.
Qual das opções abaixo possui apenas itens relacionados com a camada de aplicação?
DHCP, IMAP e TCP.
TCP, UDP e DCCP.
DNS, POP e LDAP.
BGP, UDP e ICMP.
UDP, ICMP e IP.
Uma base de dados relativa a vendas efetuadas por uma empresa apresenta as seguintes tabelas:
VENDEDOR(IdVendedor, NomeVendedor)
CLIENTE(NomeCliente, CPFCliente, TelefoneCliente)
PRODUTO(IdItem, NomeItem, ValorItem)
VENDA(IdVenda, DataVenda, IdVendedor, CPFCliente)
ITEMVENDA(IdVenda, SequencialItemVenda, IdItem,QuantidadeItem)
Que comando SQL pode ser dado para, a partir das tabelas acima, ter como resultado duas colunas, a primeira contendo o IdVenda e a segunda o valor total da venda?
SELECT VENDA.IdVenda, SUM(QuantidadeItem*ValorItem ) as
ValorTotal FROM VENDA, ITEMVENDA, PRODUTO WHERE
VENDA.IdVenda=ITEMVENDA.IdVenda And
ITEMVENDA.IdItem=PRODUTO.IdItem GROUP BY VENDA.IdVenda;
SELECT VENDA.IdVenda, SUM(QuantidadeItem*ValorItem ) AS
ValorTotal FROM VENDA, ITEMVENDA, PRODUTO WHERE
VENDA.IdVenda=ITEMVENDA.IdVenda And
ITEMVENDA.IdItem=PRODUTO.IdItem;
SELECT VENDA.IdVenda,QuantidadeItem*ValorItem AS
ValorTotalFROM VENDA, ITEMVENDA, PRODUTO WHERE
VENDA.IdVenda=ITEMVENDA.IdVenda And
ITEMVENDA.IdItem=PRODUTO.IdItem ;
SELECT VENDA.IdVenda, SUM(QuantidadeItem*ValorItem ) as
ValorTotal FROM VENDA, ITEMVENDA, PRODUTO WHERE
VENDA.IdVenda=ITEMVENDA.IdVenda And
ITEMVENDA.IdItem=PRODUTO.IdItem ORDER BY VENDA.IdVenda;
SELECT VENDA.IdVenda, QuantidadeItem*ValorItem as
ValorTotal FROM VENDA, ITEMVENDA, PRODUTO WHERE
VENDA.IdVenda=ITEMVENDA.IdVenda And
ITEMVENDA.IdItem=PRODUTO.IdItem GROUP BY VENDA.IdVenda;
Na NBR ISO/IEC 27001:2006, uma ocorrência identifi cada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é um(a):
Evento de segurança da informação.
Incidente de segurança da informação.
Problema de segurança da informação.
Ocorrência de violação premeditada de segurança da informação.
Incidente identifi cado de segurança da informação.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de sistemas operacionais, julgue os itens a seguir.
O gerenciamento de máquinas virtuais é feito pelo hypervisor, também conhecido como monitor de máquinas virtuais, que é responsável por prover acesso a recursos como CPU, memória e dispositivos de entrada e saída de dados para cada máquina virtual.
Em USB 2.0, o esquema elétrico garante que controladores de host e hubs forneçam recursos para que velocidade total e baixa velocidade possam ser transmitidas entre o host e o dispositivo, ainda que entre o host e o hub se mantenha alta velocidade. Essa transmissão é efetuada por um cabo contendo
4 fios (D+, D-, GND e VBUS).
2 fios (VCC e VSS).
8 fios (Cat5).
6 fios (CMP, CMR, CMG, CM, CMX e CMH).
3 fios (GND, VCC e VSS).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...