Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em uma Storage Area Network - SAN, para realizar a conversão entre dispositivos SCSI e Fibre Channel, que são interfaces de diferentes padrões e diferentes protocolos, é necessário o uso de
frames
bridges
switches
hubs
routers
Sobre segurança de redes é INCORRETO afirmar que
uma função dos firewalls é analisar as vulnerabilidades da rede.
um firewall do tipo filtro de pacotes atua na camada de rede do modelo OSI.
alguns tipos de firewalls que atuam na camada de aplicação são denominados proxies.
um firewall pode ser um software, um hardware ou ambos.
os firewalls, em alguns casos, podem estar integrados com antivírus e criptografia.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca de arquitetura de computadores e sistemas de numeração, julgue os seguintes itens.
Em alguns computadores, os registradores das controladoras de periféricos são mapeados para posições na memória e são acessados via instruções que acessam a memória. Também há computadores em que esses registradores ocupam endereços destinados a portas para entrada e saída de dados, sendo acesssados via instruções destinadas a entrada e saída de dados.
Ciência da Computação - Arquitetura de Computadores - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2007
Os microcomputadores do tipo IBM-PC possuem um recurso em que os programadores podem utilizar um espaço de endereçamento maior que a quantidade de memória existente na máquina. A esse recurso se dá o nome de
blu-ray.
blue-tooth.
memória flash.
memória virtual.
swapping.
Sobre o LDAP (Lightweight Directory Access Protocol) é correto afirmar:
É bem recomendado quando a informação não precisa estar disponível em muitas plataformas e os dados em várias aplicações; e quando os registros armazenados sofrem freqüentes mudanças.
As aplicações LDAP restringem-se às apps para localizar usuários e recursos na rede e às apps de autenticação e proteção (segurança) de usuários e recursos da rede.
Compete com a performance orientada ao alto tráfego do DNS e, em determinados aspectos de utilização, pode substituí-lo na maioria de suas funcionalidades.
Baseado no padrão X.500, é implementado sobre TCP/IP e pode ser usado para acessar um servidor X.500, indiretamente, através de um servidor LDAP.
Permitindo esquemas flexíveis de nomeação, os nomes LDAP são armazenados de forma relacional e os nomes individuais são compostos de atributos e valores.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
No processo de desenvolvimento de artefatos de software, a gerência de projetos desempenha um papel fundamental. Com relação a gerência de projetos, planejamento de sistemas de informação e desenvolvimento e arquitetura de sistemas, julgue os próximos itens.
Ao gerente de projeto é atribuída a função de especificar os requisitos de sistema junto ao usuário final.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
O código acima apresenta um script SQL válido. Julgue os itens subseqüentes, referentes às informações apresentadas nesse código e a conceitos de bancos de dados utilizados na construção do script.
A execução do comando SELECT * FROM PAISES P, AREAS A, BARREIRAS_TECNICAS B WHERE P.CODIGO = B.PAIS AND A.CODIGO = B.AREA, imediatamente após a execução bem-sucedida do script acima, produzirá um conjunto de resultados com duas linhas e nove colunas.
Ciência da Computação - Linguagens - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2007
<?php $a = 10; $b = 2; $c = $a + $b--; $d = 2; $e = $a % $d; echo "A=$a, B=$b, C=$c, D=$d e E=$e"; ?>
Analisando o código PHP acima, podemos afirmar que é exibido:
A=10, B=2, C=12, D=2 e E=5
A=10, B=1, C=12, D=2 e E=0
A=10, B=2, C=11, D=2 e E=1
A=10, B=1, C=11, D=2 e E=2
A=10, B=2, C=12, D=2 e E=0
Se 10 (dez) computadores fossem conectados independentemente uns aos outros, seriam necessárias conexões diretas ponto-a-ponto em número de
10.
15.
20.
45.
50.
Considere as seguintes funções:
I. define quais dados podem ser armazenados num determinado servidor e como esses dados se relacionam com objetos do mundo real;
II. especifica como a informação é organizada e referenciada em um diretório LDAP – Lightweight Directory Access Protocol;
III. define como clientes podem acessar, manipular e alterar as informações em um diretório.
Do ponto de vista conceitual, os elementos componentes do Serviço de Diretório LDAP que correspondem respectivamente a I, II e III são:
Modelo de Informação, Esquema LDAP e Modelo de Nomes
Modelo Funcional, Modelo de Informação e Esquema de Nomes
Modelo de Nomes, Modelo de Informação e Esquema LDAP
Esquema LDAP, Modelo de Nomes e Modelo Funcional.
Modelo Funcional, Modelo e Informação e Protocolo LDAP
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...