Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando os três níveis da arquitetura de sistemas de bancos de dados ANSI/SPARC, a chave para a independência física de dados deverá ser construída e mantida pelo mapeamento
conceitual/interno.
externo/conceitual.
externo/interno.
externo/externo.
interno/interno.
Os itens de hardware, software, documentação e pessoal devem ser identificados e mantidos em um banco de dados conforme estabelece o ITIL, no tópico Gerência de
Nível de Serviço.
Mudança.
Capacidade.
Configuração.
Disponibilidade.
Dentro de um documento, uma certa posição é referenciada pelo objeto do client JavaScript
Acerca dos sistemas Windows e Linux, julgue os itens subseqüentes.
A checagem do sistema de arquivos permite verificar se a estrutura para armazenamento de arquivos, diretórios, permissões, conectividade e superfície do disco estão funcionando corretamente. No Linux, o comando fsck permite checar e, eventualmente, reparar o sistema de arquivos.
Em relação à ferramenta para controle remoto VNC (Virtual Network Computing),
tanto o componente servidor quanto o componente visualizador precisam estar instalados em todas as máquinas.
apenas um usuário por vez pode se conectar ao mesmo desktop.
graças à forma como o Windows gerencia os dados a serem mostrados no vídeo, o VNC torna-se muito mais rápido e eficiente e oferece o suporte a múltiplos terminais
a única desvantagem de utilização do VNC é a perda da sessão em caso desconexão
o usuário que estiver utilizando o Windows poderá controlar um desktop que estiver utilizando o Linux e vice-e-versa.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A necessidade cada mais maior de se ter acesso à informação de forma ubíqua vem crescendo e, com ela, a demanda por mecanismos de comunicação sem fio. Para suprir essa demanda, o IEEE criou o padrão 802.11, que evoluiu para os padrões 802.11b, g e a, da mesma família. Essa mesma família continua evoluindo, o padrão 802.11e já está disponível, o 802.11n e o 802.11s estão em estudos há algum tempo. Com relação aos padrões de redes sem fio 802.11x (a, b, g), julgue os próximos itens.
Um ponto de acesso (AP — access point) normalmente emprega round-robin como mecanismo para atender os clientes que estão sendo servidos pelo AP.
Considerando o seguinte endereço IP: "192.255.355.1", pode-se afirmar que:
Não é um endereço IP válido porque 255 é um número reservado para a máscara de rede.
É um endereço IP válido.
Não é um endereço IP válido porque 355 excedem o maior número que podemos escrever em um byte.
Não é um endereço IP válido porque a posição ocupada pelo algarismo 1, após o último ponto, deveria ser composta por três algarismos.
Os métodos para implementação de um controle de acesso efetivo envolvem
política de senhas, adoção de antivírus e firewall.
identificação, autenticação, autorização e auditoria.
assinatura digital, detecção de intrusão e criptografia.
política de senhas, plano de bloqueio e liberação.
processo de login e rotinas de backup.
A propriedade de um SGBD que deve garantir que o banco de dados permaneça inalterado, se ocorrer algum erro numa instrução individual, denomina-se
correção.
atomicidade.
isolamento.
durabilidade.
consistência.
Na JavaScript, os valores booleanos true ou false pertencem ao tipo de dados
especiais.
primários.
condicionais.
de função.
de referência.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...