Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com base na janela do Dreamweaver mostrada na figura acima, julgue os próximos itens.

De acordo a disponibilidade de páginas exibida na figura, o sítio construído versa sobre design de cartaz e de embalagens e o terceiro nível de navegação traz as características sobre cores e tipografias.

  • C. Certo
  • E. Errado

A respeito dos serviços e protocolos da Internet, julgue os itens que se seguem.

O FTP transfere arquivos e utiliza a técnica stop-and-go sobre protocolo UDP.

  • C. Certo
  • E. Errado

Tendo como base o padrão de cabeamento proposto pela norma EIA/TIA 568A, responda a pergunta a seguir. Branco/Verde, Verde, Branco/Laranja.... a próxima posição é:

  • A.

    Marrom

  • B.

    Branco/Marrom

  • C.

    Laranja

  • D.

    Azul

Workflow é uma tecnologia aplicada no GED que está diretamente envolvida com

  • A.

    KM.

  • B.

    BPM.

  • C.

    ERP.

  • D.

    CRM.

  • E.

    SCM.

Oferece às camadas superiores independência das tecnologias de transmissão e comutação de dados, usadas para conectar os sistemas. É responsável por estabelecer, manter e terminar as conexões. No modelo de referência OSI trata-se da camada

  • A.

    Física.

  • B.

    de Rede.

  • C.

    de Enlace de dados.

  • D.

    de Transporte.

  • E.

    de Aplicação.

Acerca da divisão nos níveis interno, conceitual e externo relativos à arquitetura de banco de dados (BD), julgue os itens a seguir. O nível conceitual de dados é um nível de simulação entre os níveis interno e externo.

  • C. Certo
  • E. Errado

Ted Codd foi o grande responsável pela elaboração do modelo de dados relacional. Em 1970, Codd publicou o artigo intitulado A rational model of data for large shared data banks (um modelo racional de dados para grandes bancos de dados compartilhados). O trabalho, extremamente acadêmico, lançou os fundamentos daquilo que se tornaria um dos recursos mais utilizados da tecnologia dos computadores. De fato, o modelo relacional estabeleceu-se como o primeiro modelo de dados para aplicações comerciais. Existe uma teoria substancial acerca de bancos de dados relacionais, que apoia o desenvolvimento de projetos e permite o processamento eficiente das necessidades de informações dos usuários desses bancos.

Tendo como referência o texto acima, assinale a opção correta acerca de modelo de dados relacional.

  • A.
  • B. Um domínio D é um conjunto de valores não atômicos, ou seja, valores divisíveis no que diz respeito ao modelo relacional.
  • C. Uma relação r(R) é do tipo matemática de grau n nos domínios dom(A1), dom(A2), ..., dom(An), que é o produto cartesiano completo dos domínios que definem R.
  • D.
  • E. O tipo de dado que descreve os valores que podem aparecer em cada coluna é denominado domínio.

Os recursos humanos para gerir segurança em TI, no geral são escassos, existem muitos servidores e poucos agentes humanos envolvidos em sua segurança. Um fato constante na vida de um gestor de segurança é trabalhar remotamente operando os servidores que ficam isolados no CPD, para isso se faz necessário realizar conexões remotas e trabalhar muitas vezes com linha de comando nos sistemas operacionais. Levando em consideração a utilização do ambiente operacional RedHat Enterprise e conexões remotas que podem ser feitas neste servidor em modo texto, é correto afirmar.

  • A.

    Existe um serviço muito conhecido por xinetd que é utilizado para gerenciar conexões seguras com criptografia usando telnet.

  • B.

    O sendmail é uma ferramenta considerada canivete suíço, pois pode tanto funcionar como um canal para realização de ssh, como enviar e-mails em um servidor.

  • C.

    O logwatch é o serviço que provê conexões ssh para a ferramenta de conexão remota por terminal putty.

  • D.

    O RedHat possui um servidor RDP para o modo texto, podendo-se utilizar o serviço de conexão remota do Windows.

  • E.

    O comando: service sshd stop, para a execução do servidor OpenSSH.

O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o

  • A.

    endereço de destino.

  • B.

    endereço de origem.

  • C.

    preâmbulo.

  • D.

    tipo.

  • E.

    CRC.

No COBIT, o requisito de Segurança é estabelecido pelos critérios de informação Integridade,

  • A.

    Confidencialidade, Conformidade e Disponibilidade.

  • B.

    Confidencialidade, Confiabilidade e Disponibilidade.

  • C.

    Disponibilidade e Conformidade.

  • D.

    Confiabilidade e Conformidade.

  • E.

    Confidencialidade e Disponibilidade

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...