Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando o código em linguagem C acima, julgue os itens de 101 a 107.
A função MyStr recebe três parâmetros como argumento. Todos eles são parâmetros por referência.
Se uma tabela de clientes está na terceira Forma Normal (3FN), em que forma normal está também essa tabela?
As características:
I. Protocolo sem estado e cliente-servidor orientado à transação;
II. Uso típico na comunicação entre o navegador e o servidor Web;
III. Utiliza o TCP para garantir a confiabilidade;
são pertinentes ao
URI.
HTML.
URL.
HTTP.
UAS.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação ao alinhamento estratégico entre a tecnologia da informação (TI) e os objetivos de negócio de uma organização, julgue os itens a seguir.
Atualmente, o sucesso de uma organização é facilitado pelo grande avanço tecnológico dos últimos anos, tal que a estratégia de negócio da organização deve estar alinhada aos fatores básicos da TI.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Assinale a opção correta acerca de sistemas operacionais distribuídos e em rede.
Em sistemas operacionais distribuídos, o paralelismo é otimizado em função de complexos algoritmos de agendamento de processador, pois é comum os aplicativos executarem em vários processadores ao mesmo tempo.
A principal vantagem de um sistema operacional distribuído é que ele informa a seus usuários onde estão armazenados seus arquivos.
Em um sistema operacional de rede, há apenas uma máquina central que executa localmente o sistema operacional.
Os sistemas operacionais de rede são preferidos por dispensarem o uso de software de baixo nível para controle de rede e para conexão e acesso a arquivos remotos, pois essas atividades são próprias desse tipo de sistema operacional.
Um sistema operacional distribuído não atua sobre sistemas compostos por multiprocessadores.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.
Um sistema de detecção de intrusão poderia usar uma assinatura genérica de ataques de buffer overflow formada por sequências do byte 0x90 (hexadecimal).
Em relação aos sistemas de arquivos, é correto afirmar que
os arquivos podem ser estruturados de várias maneiras, o que não importa para o sistema operacional, pois tudo que ele vê é uma sequência de bytes.
a organização de arquivos em árvore consiste em uma árvore de registros, todos necessariamente de mesmo comprimento e cada um contendo um campo-chave, localizado em qualquer posição do registro.
arquivos comuns são arquivos ASCII ou arquivos binários, sendo que estes últimos podem ser impressos da maneira como são exibidos, além de facilitarem a conexão de uma saída de programa à entrada de outro.
arquivos de acesso sequencial são essenciais para muitos aplicativos como, por exemplo, sistemas de banco de dados, pois seu método de leitura assegura que nenhum registro será deixado de lado.
em operações com arquivos, o propósito as chamadas de sistema OPEN é permitir que o sistema transfira os atributos e a lista de endereços da memória principal para o disco.
Acerca da estruturação de arquivos e de diretórios no ambiente Linux, julgue os próximos itens.
O inode de um arquivo é um conjunto de metadados que define, entre outras informações, o dono do arquivo, seu grupo, as permissões de acesso a esse arquivo, sua data e sua hora de criação e a localização em disco dos dados.
O critério de agregação de mais alta coesão para manter as classes reunidas em um cluster é denominado agregação por
associação complexa.
associação simples.
abstração.
dominância
restrição.
No que diz respeito a Acordo de Níveis de Serviço − SLA (Service Level Agreement), é correto afirmar:
Na ordem adequada em que os processos devem ser executados, a verificação da aderência ao Acordo do Nível de Serviço ocorre logo após ao Gerenciamento de Incidentes.
O estabelecimento do Acordo do Nível de Serviço implica, diretamente, implementação de um sistema de alocação de custos pelo Gerenciamento de Nível de Serviço.
A razão que embasa o Gerenciamento da Disponibilidade como parte de uma iniciativa mais ampla do Gerenciamento de Serviços reside na garantia da disponibilidade de serviços proporcionada pelos Acordos de Nível de Serviço.
O Plano de Continuidade dos Serviços de TI deve ser acionado quando a falha exceder os níveis estabelecidos no Acordo do Nível de Serviço.
O Catálogo de Serviço descreve todos os serviços de TI que a organização de TI pode prover e, eventualmente, pode substituir um Acordo do Nível de Serviço.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...