Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2012
Os níveis da plataforma J2EE são:
Patrocinador. Web. Negócios. Sistemas de Computação Corporativos.
Cliente. Web. Negócios. Sistemas de Informação Corporativos.
Cliente. Interno. Externo. Negócios.
Fornecedor. Web. Político. Sistemas de Informação Camada.
Cliente. Stakeholders. Negócios. Background corporativo.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta.
Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de diagnóstico de uso dos recursos de infraestrutura.
Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o sistema indica que iniciará algum processo de atualização de aplicativos, pois tais sistemas não realizam esta verificação de maneira automática.
Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo.
Para garantir a segurança da infraestrutura de informação, o sistema de inventário não necessita controlar os softwares instalados nos equipamentos da empresa: são suficientes a gerência e o controle do hardware e dos componentes da rede, como hubs, switches e roteadores.
Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam aos gestores analisar o ritmo de crescimento do ambiente de TI.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.
A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.
No JBoss Application Server 7, o Command Line Interface (CLI) é carregado por meio de um arquivo contido na pasta bin do diretório onde o JBoss foi instalado. Esse arquivo, dependendo do Sistema Operacional, pode ser
standalone.bat ou standalone.sh.
domain.sh ou domain.bat.
domain-admin.sh ou domain-admin.bat.
start-admin.sh ou start-admin.bat.
jboss-admin.sh ou jboss-admin.bat.
Ciência da Computação - Sistemas Operacionais - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Em relação à teoria de sistemas operacionais, especialmente o conceito e as ações de escalonamento preemptivo, apresentam- se as seguintes afirmações:
I. envolve o uso de interrupções para suspender o processo em execução no momento;
II. invoca um escalonador para determinar qual o próximo processo que deve ser executado;
III. faz com que todo processo tenha um tempo de execução na CPU em algum momento.
Sobre as afirmações, está correto o contido em
I, apenas.
II, apenas.
I e II, apenas.
II e III, apenas.
I, II e III.
O shell é um programa como qualquer outro, lê a entrada padrão e escreve na saída padrão. Quando se digita o nome de um programa e o shell o executa, o shell para de ler e escrever e passa os arquivos padrão (entrada, saída e erros) para o programa. Marque a afirmativa que demonstra o comando e o respectivo significado expressos de forma correta.
history 5 lista as últimas 5 variáveis.
!?see lista os 5 últimos comandos see.
echo lista o conteúdo de um arquivo.
!date reexecuta o último comando date.
cat imprime os argumentos.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de padrões da família 802.11, julgue os itens a seguir.
A baixa interferência entre redes IEEE 802.11b e IEEE 802.11g é facilitada devido ao fato de que as duas usam diferentes esquemas de modulação, apesar de usarem a mesma faixa de frequência e canalização.
Ciência da Computação - Software - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2012
Quais são as principais características da base de dados Open Access?
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, referentes à modelagem relacional de dados.
As restrições de integridade classificadas como restrições de transição tanto podem referir-se a apenas uma tabela, como a um conjunto de tabelas. Nessa última situação, denominam-se restrições de transição de banco de dados.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.
A arquitetura ANSI SPARC é um modelo de interoperabilidade de dados, voltado para o domínio de sistemas de gerenciamento de bases de dados (SGBDs). O modelo em questão é organizado em três níveis, dos quais um é o nível conceitual, mais semântico; e outro é o nível físico ou interno, mais sintático.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...