Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação à estrutura dos arquivos de um banco criado no SQL Server 2000, é CORRETO afirmar:

  • A.

    Em 1 MB (1024 KB) de disco, pode-se ter 64 Extensões (Extents).

  • B. Para um mesmo banco de dados, é possível criar, no máximo, 5 arquivos de log.
  • C.

    O arquivo de dados é organizado em blocos de 8 KB de disco, os quais são denominados Páginas (Pages).

  • D.

    Todo banco de dados tem, obrigatoriamente, um arquivo de dados principal (mdf). Já o arquivo de log de transações (ldf) é opcional.

Considerando-se o conceito de processo em sistemas operacionais, é INCORRETO afirmar que

  • A.

    pode gerar alguma saída que outro processo irá utilizar como entrada.

  • B.

    pode mudar do estado "executando" para o estado "pronto".

  • C.

    pode ser bloqueado, em geral, para esperar uma entrada ainda não disponível.

  • D.

    pode ter um inter-call-id para ser chamado por outros processos.

No Windows 2003, para se exibir o cache DNS local e em seguida limpar este cache, utilizam-se os comandos

  • a.

    ipconfig/displaydns e ipconfig/dnsdel

  • b.

    dnslookup/showdns e nslookup/deldsn

  • c.

    dnsconfig/all e dnsconfig/deldns

  • d.

    ipconfig/displaydns e ipconfig/flushdns

  • e.

    dnslookup/showdns e dnslookup/flushdns

Com relação à representação de números em diferentes bases numéricas, julgue os itens que se seguem. O número 723, em base oito, corresponde ao número 1D3, em base dezesseis.

  • C. Certo
  • E. Errado

Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para

  • A.

    detectar e bloquear tentativa de ataque em um mau sinal.

  • B.

    permitir que pacotes legítimos passem pela rede.

  • C.

    fechar a sessão e gerar uma resposta automática quando um pacote parecer quebrar a segurança.

  • D.

    descobrir tentativas de abertura de sessões TCP ou UDP em portas não autorizadas.

  • E.

    identificar "IP spoofing" de vários tipos.

No processo de desenvolvimento de artefatos de software, a gerência de projetos desempenha um papel fundamental. Com relação a gerência de projetos, planejamento de sistemas de informação e desenvolvimento e arquitetura de sistemas, julgue os próximos itens.

A integração, no contexto do gerenciamento de um projeto, consiste em escolher em que pontos devem-se concentrar recursos e esforços, antecipando possíveis problemas e eliminando-os antes de se tornarem críticos e coordenando o trabalho para o bem geral do projeto.

  • C. Certo
  • E. Errado

No SQL Server 2000, é possível optar por um dos seguintes modos de autenti-cação de contas de login:

  • A.

    Modo Misto ou Modo Criptografado.

  • B.

    Modo de Autenticação do Windows ou Modo Misto.

  • C.

    Modo de Autenticação Bloqueado, Modo Misto ou Modo Protegido.

  • D.

    Modo de Autenticação TCP/IP ou Modo de Autenticação do SQL Server.

Considerando-se o escalonamento de processos em sistemas operacionais, é INCORRETO afirmar que

  • A.

    a suspensão de um processo em um instante arbitrário, para que outro passe a executar, pode levar a uma condição de corrida.

  • B.

    no escalonamento por prioridade, as prioridades dos processos são definidas de forma estática.

  • C.

    o escalonamento preemptivo permite suspender temporariamente um processo.

  • D.

    o escalonador, que usa a política round robin, mantém uma lista de processos prontos para executar.

Considere o seguinte programa:

A partir da listagem acima, julgue os itens a seguir.

O comando mac = &val atribui a mac o complemento de 2 do valor armazenado em val.

  • C. Certo
  • E. Errado

No Windows 2000/2003 um perfil de usuário obrigatório é um perfil de usuário pré-configurado. O usuário poderá modificar a área de trabalho, mas as alterações não serão salvas quando ele fizer logoff. Essa funcionalidade pode ser implementada através da

  • a.

    definição de permissões NTFS de controle total somente o grupo Administrador na pasta Documents and settings de cada estação de trabalho.

  • b.

    criação de Perfil de Usuário Obrigatório (Mandatory Profiles) no servidor, utilizando o arquivo NTuser.

  • c.

    criação, no controlador de domínio, de pastas Home e definição de permissões NTFS como somente leitura, para cada usuário.

  • d.

    grupo Administradores local de cada estação de trabalho.

  • e.

    criação da pasta Home Profile no controlador de domínio e exclusão do perfil local do usuário, armazenado na pasta Documents and settings.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...