Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando a manutenção de equipamentos de informática, julgue os itens subsecutivos.
São componentes de uma impressora a jato de tinta: placa lógica, que coordena o trabalho da impressora; carro de impressão, que carrega os cartuchos de tinta; motores, engrenagens e correias responsáveis pela movimentação do carro de impressão; o eixo por onde o carro se desloca; botões diversos (ligar, correr folha etc.); cabeças de impressão, que fazem parte dos cartuchos (e com estes são descartadas) em algumas impressoras e em outras fazem parte do carro de impressão.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito de organização e arquitetura de computadores, julgue os itens subsecutivos.
m processador com arquitetura RISC (reduced instruction set computer) possui poucas instruções de máquina, que são executadas diretamente pelo hardware, para que ocorram em alta velocidade. Os processadores CISC (complex instruction set computers) possuem instruções complexas que são executadas por microprogramas.
É embasado na idéia de desenvolvimento de uma implementação inicial, expondo o resultado aos comentários do usuário e refinando esse resultado por meio de diversas versões, até que seja desenvolvido um sistema adequado. No âmbito do processo de software, trata-se de
desenvolvimento evolucionário.
modelo em cascata.
engenharia de software baseada em componentes.
desenvolvimento em espiral.
programação estruturada.
Executa um sistema de forma a demandar recursos em volume ou frequência acima do normal. Trata-se de
validação de unidade de implementação.
teste beta.
teste de estresse.
validação de integração.
teste de desempenho.
Em reunião realizada em um órgão estadual, foram identificadas algumas necessidades e requisitos em relação à sua infraestrutura de rede de computadores, conforme listado nos seguintes itens.
I Mudança da arquitetura e topologia atuais Token Ring e Anel, respectivamente para uma topologia mais tolerante a falhas, no caso de rompimento de um cabo de rede ligado a uma estação.
II Proteção adequada ao novo cabeamento da rede, em razão de, no prédio, haver diversas fontes de interferência eletromagnética.
III Transmissão de dados em alguns pontos da rede com velocidade de 1Gbps.
IV Implantação de proteção da rede interna contra invasões externas por meio da análise dos cabeçalhos IP.
V Recurso que permita intermediar o acesso da rede interna e da rede externa, funcionando também como filtro de conteúdo e cache.
VI Implantação de dispositivo de rede que permita gerenciar o tráfego entre as estações, segmentar a rede e realizar roteamento.
VII Implementação de serviços para transferência de arquivos, mensagens eletrônicas e de distribuidor de IPs para rede interna.
VIII Interligação que permita acessar redes de secretarias de outros órgãos, mesmo com arquitetura e topologia distintas.
Considerando as necessidades e os requisitos descritos nos itens acima, bem como a teoria sobre redes de computadores, julgue os itens de 68 a 79.
Uma solução adequada para o item IV é a utilização de firewall por filtragem de pacotes, dada a sua capacidade para analisar os endereços IPs, especificamente o cabeçalho dos pacotes IPs, e, em razão de, por meio de uma tabela de regras, decidir se o pacote pode prosseguir ou não. Esse procedimento torna-se possível pelo fato de o firewall atuar no nível da camada de rede do OSI, que é equivalente à camada Internet do protocolo TCP/IP.
Acerca dos fundamentos, características e topologias típicas em ambientes com alta disponibilidade e escalabilidade e da arquitetura J2EE, julgue os próximos itens.
Entre outras aplicações, os servlets são utilizados para escrever aplicativos web J2EE dinâmicos em servidores web. Um servlet pode utilizar seus recursos para realizar ações como, por exemplo, usar os registros (logging) para permitir que o servidor possa autenticar usuários.
Qual a cláusula da instrução SQL create table que inclui a lista de atributos de uma chave candidata?
applicant key
candidate key
foreign key
primary key
unique key
Com referência ao LDAP, ao Apache e aos servidores de correio eletrônico, julgue os itens a seguir.
O servidor de aplicação Apache pode ser instalado e gerenciado tanto nos sistemas operacionais Windows quanto no Linux.
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.
O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).
Na modelagem de Caso de Uso,
e
são relacionamentos de
dependência.
agregação.
especialização.
atores entre si.
atores com os casos de uso.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...