Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A tecnologia OLAP feita em banco de dados relacionais que, por utilizar a estrutura relacional, possui a vantagem de não restringir o volume de armazenamento de dados é simulada pela arquitetura
HOLAP.
ROLAP.
DOLAP.
WOLAP.
MOLAP.
Durante uma reunião da equipe de TI de uma empresa, para discutir a estratégia de virtualização dos seus servidores, um analista fez as seguintes considerações sobre os inconvenientes relacionados à virtualização:
I – a virtualização não pode ser utilizada quando as aplicações que rodarão em um ambiente virtualizado precisarem acessar dispositivos conectados à porta paralela ou à USB, pois os softwares de virtualização ignoram a existência desses dispositivos;
II – existe um grande consumo de memória RAM dos servidores, dado que cada máquina virtual vai ocupar uma área separada da mesma;
III – o gerenciamento fica descentralizado, e o suporte e a manutenção ficam mais complexos, em comparação a um ambiente que não utiliza virtualização, mas sim, máquinas físicas para suprir as necessidades.
Qual(is) dos inconveniente(s) apontado(s) pelo analista está(ão) correto(s)?
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
O serviço de Controlador de Domínio tem por finalidade autenticar usuários e computadores dentro de um domínio. Esse serviço não permite o ingresso de usuários ou computadores estranhos à rede e tem similaridades com a estrutura hierárquica do DNS. Utilizando-se deste serviço para a publicação das estações e dos servidores da rede, no que tange à administração do serviço de diretório,
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes. O CSMA/CA funciona de forma a evitar colisões em sistemas de rede sem fio.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação às tecnologias e aos protocolos de redes de longa distância, julgue os itens subsequentes. Quando os dados devem ser transmitidos continuamente, é mais apropriado o uso da comutação por pacotes, que propicia melhor utilização dos recursos sem o overhead do estabelecimento de conexão. Entretanto, pode haver retardo e perdas, acarretando a necessidade de se usar protocolos que garantam entrega confiável e controle de congestionamento.
Tendo em vista que a Inteligência de Negócios conceituase nas habilidades das corporações para acessar dados e explorar informações, analisando-as e desenvolvendo percepções e entendimentos a seu respeito e ao ambiente mercadológico em que se situam, a Inteligência de Negócios é altamente dependente da eficácia dos produtos gerados pelas etapas do ciclo de vida da informação, principalmente da etapa de
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca do RUP (rational unified process), julgue os próximos itens.
Uma falha comum em projetos de sistemas computacionais é não assegurar a qualidade do software. Normalmente, essa questão é discutida após o término dos projetos, ou a qualidade fica sob a responsabilidade de equipe diferente da equipe de desenvolvimento. O RUP, proposto pela IBM, é um processo que provê uma solução disciplinada sobre como assinalar tarefas e responsabilidades dentro de uma organização de desenvolvimento de software, porém, não auxilia no controle do planejamento e verificação da qualidade.
Durante uma reunião de projeto, um analista levantou novos requisitos para um sistema de vendas pela Web, que estava em produção, apresentados a seguir.
As senhas dos usuários do site devem ser armazenadas criptografadas no banco de dados e, caso haja esquecimento da senha, o usuário deve solicitar o envio da mesma, descriptografada, para o seu e-mail, após confirmar informações pessoais.
O servidor IIS (versão 6.0), no qual a aplicação está instalada, está ficando sem memória em função do grande número de acessos a um determinado aplicativo, afetando outros aplicativos.
Os catálogos de produtos são feitos por uma empresa de design que envia, por e-mail, para o administrador do sistema, arquivos contendo fotos e descrições dos produtos que estão à venda no site, mas o nível de segurança desse processo deve ser aumentado por meio da utilização de um mecanismo que permita garantir que os arquivos recebidos pelo administrador sejam mesmo criados pela empresa de design.
O analista propôs as iniciativas a seguir, atendendo a mesma ordem dos requisitos.
I - Utilizar uma função HASH para criptografar as senhas antes de salvá-las no banco de dados, sendo que, para recuperar a senha, será utilizado um algoritmo RSA que a descriptografe antes de ela ser enviada para o usuário.
II - Definir um número máximo de solicitações de kernel para o aplicativo, por meio do Gerenciador do IIS, de forma a impedir que um grande número de solicitações seja colocado em fila e sobrecarregue o servidor.
III - Deve ser utilizado um mecanismo de assinatura digital no qual a empresa de design assina digitalmente os arquivos gerados, utilizando uma chave privada, cabendo ao administrador do sistema, por meio de uma chave pública, verificar a autenticidade da assinatura.
Está(ão) correta(s) a(s)
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
I, II e III.
Julgue os itens seguintes, a respeito da ITIL (IT Infrastructure Library), versão 3.
A ITIL é focada em auxiliar as organizações na melhoria de seus processos de desenvolvimento e na manutenção de produtos e serviços.
Ciência da Computação - Normalização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca dos conceitos de normalização de dados, julgue os itens a seguir.
Uma relação que não está na segunda forma normal, mas que está na primeira forma normal, sempre pode ser decomposta em uma coleção de relações, estando cada uma delas na segunda forma normal.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...