Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na modelagem conceitual, os atributos de uma entidade
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação às tecnologias utilizadas em redes locais sem fio, julgue os itens que se seguem.
A estratégia back-off é utilizada se, durante o período de handshaking, duas ou mais estações tentam enviar frames RTS (request to send) ao mesmo tempo e não recebem de volta frames CTS (clear to send).
Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõe de um robô de backup, um software que controla, organiza e classifica as fitas de backup. Dispõe, ainda, de local apropriado para armazenamento dos dados. Não há nenhum serviço que demande leitura e escrita durante todo tempo.
Considerando os procedimentos de backup e rotinas descritos na situação acima, julgue os itens que se seguem.
Considere que, em um sistema do tipo Windows 2003 Server, o administrador solicite que o diretório c:/arquivos seja copiado diariamente em função de alterações de arquivos dos usuários, que a pasta em questão seja compartilhada na rede e que os usuários a utilizem diariamente. Nesse caso, o backup total será o mais eficiente, pois ele captura somente os dados que forem alterados após o backup incremental mais recente.
Dados os comandos abaixo em Linux, assinale a correspondência CORRETA pela ordem em que se apresenta:

7, 9, 8, 1, 5, 10, 6, 2, 4, 3.
3, 8, 9, 6, 10, 1, 5, 2, 4, 7.
7, 8, 3, 6, 10, 4, 5, 1, 9, 2.
9, 8, 2, 6, 10, 1, 4, 7, 5, 3.
Considere o cenário abaixo descrito para responder às questões de nos 34 e 35.
Seja um sistema de computação que possui uma memória principal com capacidade máxima de endereçamento de 64K células (1K=210), sendo que cada célula armazena um byte de informação. Qual o tamanho, em bytes, do registrador de endereços de memória desta arquitetura?Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em relação às técnicas de comutação, julgue os próximos itens. Na comutação de circuitos, um caminho dedicado é estabelecido desde a origem até o destino da comunicação.
Os sistemas operacionais Linux e Windows têm, respectivamente, como características o acesso restrito ao código fonte e o acesso total ao código fonte.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de conceitos de RAID e radius, julgue os itens conseguintes.
O RAID, além de oferecer segurança e confiabilidade na adição de redundância, evita falhas dos discos e protege o sistema contra falhas de energia ou erros de operação.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acessibilidade diz respeito a locais, produtos, serviços ou informações disponíveis ao maior número e variedade de pessoas independentemente de suas capacidades físico-motoras e perceptivas, culturais e sociais. Com relação a acessibilidade na Web, julgue os itens subsequentes.
A W3C define quatro princípios que constituem a base da acessibilidade na Web: perceptível, operável, compreensível e robusto.
Com relação à governança de tecnologia da informação (TI) e a fundamentos de COBIT, julgue os seguintes itens.
Por ser uma etapa específica do gerenciamento de operações, o gerenciamento de mudanças não é previsto pelos domínios do COBIT.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...